RHEL 5 / 6:thunderbird (RHSA-2012:1211)

critical Nessus 插件 ID 61705
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 thunderbird 程序包修复了多种安全问题,现在可用于 Red Hat Enterprise Linux 5 和 6。

Red Hat 安全响应团队已将此更新评级为具有严重安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Mozilla Thunderbird 是独立的邮件和新闻组客户端。

在对畸形内容的处理中发现多个缺陷。
恶意内容可导致 Thunderbird 崩溃,或可能以运行 Thunderbird 的用户的权限执行任意代码。(CVE-2012-1970、CVE-2012-1972、CVE-2012-1973、CVE-2012-1974、CVE-2012-1975、CVE-2012-1976、CVE-2012-3956、CVE-2012-3957、CVE-2012-3958、CVE-2012-3959、CVE-2012-3960、CVE-2012-3961、CVE-2012-3962、CVE-2012-3963、CVE-2012-3964)

包含恶意可缩放矢量图形 (SVG) 图像文件的内容可导致 Thunderbird 崩溃,或者可能以运行 Thunderbird 的用户的权限执行任意代码。
(CVE-2012-3969、CVE-2012-3970)

在 Thunderbird 使用 WebGL 渲染某些图像的方式中发现两个缺陷。恶意内容可导致 Thunderbird 崩溃,或者在某些条件下可能以运行 Thunderbird 的用户的权限执行任意代码。(CVE-2012-3967、CVE-2012-3968)

在 Thunderbird 解码图标格式 (ICO) 文件中嵌入的位图图像的方式中发现一个缺陷。包含恶意 ICO 文件的内容可能导致 Thunderbird 崩溃,或在某些情况下,可能以运行 Thunderbird 的用户权限执行任意代码。(CVE-2012-3966)

在 Thunderbird 错误控制台处理“eval”命令的方式中发现一个缺陷。查看恶意内容时,如果在错误控制台中运行“eval”,则可能导致 Thunderbird 以运行 Thunderbird 的用户的权限执行任意代码。
(CVE-2012-3980)

在 Thunderbird 使用 XSLT(可扩展样式表语言转换)format-number 功能的方式中发现一个越界内存读取缺陷。恶意内容可能导致信息泄漏或导致 Thunderbird 崩溃。(CVE-2012-3972)

在 Thunderbird 的位置对象实现中发现一个缺陷。
恶意内容可利用此缺陷,从而可能允许加载受限内容。(CVE-2012-3978)

Red Hat 在此感谢 Mozilla 项目报告这些问题。上游感谢这些问题的原始报告者 Gary Kwong、Christian Holler、Jesse Ruderman、John Schoenick、Vladimir Vukicevic、Daniel Holbert、Abhishek Arya、Frédéric Hoguin、miaubiz、Arthur Gerkis、Nicolas Grégoire、moz_bug_r_a4 和 Colby Russell。

注意:特别构建的 HTML 邮件消息无法利用除 CVE-2012-3969 和 CVE-2012-3970 以外的所有问题,因为邮件消息默认已禁用 JavaScript。在 Thunderbird 中可采用另一种方式利用这些问题,例如查看 RSS 源的完整远程内容时。

所有 Thunderbird 用户应升级此更新后的程序包,其中包含已修正了这些问题的 Thunderbird 版本 10.0.7 ESR。
安装更新后,必须重新启动 Thunderbird 才能使更改生效。

解决方案

更新受影响的 thunderbird 和/或 thunderbird-debuginfo 程序包。

另见

https://access.redhat.com/errata/RHSA-2012:1211

https://access.redhat.com/security/cve/cve-2012-3978

https://access.redhat.com/security/cve/cve-2012-3972

https://access.redhat.com/security/cve/cve-2012-3970

https://access.redhat.com/security/cve/cve-2012-3957

https://access.redhat.com/security/cve/cve-2012-3956

https://access.redhat.com/security/cve/cve-2012-3959

https://access.redhat.com/security/cve/cve-2012-3958

https://access.redhat.com/security/cve/cve-2012-1975

https://access.redhat.com/security/cve/cve-2012-1974

https://access.redhat.com/security/cve/cve-2012-1976

https://access.redhat.com/security/cve/cve-2012-1970

https://access.redhat.com/security/cve/cve-2012-1973

https://access.redhat.com/security/cve/cve-2012-1972

https://access.redhat.com/security/cve/cve-2012-3968

https://access.redhat.com/security/cve/cve-2012-3969

https://access.redhat.com/security/cve/cve-2012-3980

https://access.redhat.com/security/cve/cve-2012-3960

https://access.redhat.com/security/cve/cve-2012-3961

https://access.redhat.com/security/cve/cve-2012-3962

https://access.redhat.com/security/cve/cve-2012-3963

https://access.redhat.com/security/cve/cve-2012-3964

https://access.redhat.com/security/cve/cve-2012-3966

https://access.redhat.com/security/cve/cve-2012-3967

插件详情

严重性: Critical

ID: 61705

文件名: redhat-RHSA-2012-1211.nasl

版本: 1.25

类型: local

代理: unix

发布时间: 2012/8/29

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:thunderbird, p-cpe:/a:redhat:enterprise_linux:thunderbird-debuginfo, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.3

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2012/8/29

漏洞发布日期: 2012/8/29

参考资料信息

CVE: CVE-2012-1970, CVE-2012-1972, CVE-2012-1973, CVE-2012-1974, CVE-2012-1975, CVE-2012-1976, CVE-2012-3956, CVE-2012-3957, CVE-2012-3958, CVE-2012-3959, CVE-2012-3960, CVE-2012-3961, CVE-2012-3962, CVE-2012-3963, CVE-2012-3964, CVE-2012-3966, CVE-2012-3967, CVE-2012-3968, CVE-2012-3969, CVE-2012-3970, CVE-2012-3972, CVE-2012-3978, CVE-2012-3980

RHSA: 2012:1211