CentOS 5 / 6:thunderbird (CESA-2012: 1351)

high Nessus 插件 ID 62485
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 CentOS 主机缺少安全更新。

描述

更新后的 thunderbird 程序包修复了多个安全问题,现在可用于 Red Hat Enterprise Linux 5 和 6。

Red Hat 安全响应团队将此更新评级为具有重大安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Mozilla Thunderbird 是独立的邮件和新闻组客户端。

在对畸形内容的处理中发现多个缺陷。
恶意内容可导致 Thunderbird 崩溃,或者可能以运行 Thunderbird 的用户的权限执行任意代码。(CVE-2012-3982、CVE-2012-3988、CVE-2012-3990、CVE-2012-3995、CVE-2012-4179、CVE-2012-4180、CVE-2012-4181、CVE-2012-4182、CVE-2012-4183、CVE-2012-4185、CVE-2012-4186、CVE-2012-4187、CVE-2012-4188)

Thunderbird 中的两个缺陷可允许恶意内容绕过预期限制,从而可能导致信息泄露或 Thunderbird 执行任意代码。请注意,信息泄露问题可能与其他缺陷结合导致执行任意代码。(CVE-2012-3986、CVE-2012-3991)

已发现 Thunderbird 的位置对象实现中有多个缺陷。恶意内容可能用于执行跨站脚本攻击、脚本注入或欺骗攻击。
(CVE-2012-1956、CVE-2012-3992、CVE-2012-3994)

在实现 Chrome 对象封装程序的方式中发现两个缺陷。恶意内容可能用于执行跨站脚本攻击,或导致 Thunderbird 执行任意代码。
(CVE-2012-3993、CVE-2012-4184)

Red Hat 在此感谢 Mozilla 项目报告这些问题。上游感谢这些问题的原始报告者 Christian Holler、Jesse Ruderman、Soroush Dalili、miaubiz、Abhishek Arya、Atte Kettunen、Johnny Stenback、Alice White、moz_bug_r_a4 和 Mariusz Mlynski。

注意:此公告中的所有问题都无法被特别构建的 HTML 邮件消息利用,因为在默认情况下,邮件消息禁用 JavaScript。在 Thunderbird 中可采用另一种方式利用这些问题,例如查看 RSS 源的完整远程内容时。

所有 Thunderbird 用户应升级此更新后的程序包,其中包含已修正了这些问题的 Thunderbird 版本 10.0.8 ESR。
安装更新后,必须重新启动 Thunderbird 才能使更改生效。

解决方案

更新受影响的 thunderbird 程序包。

另见

http://www.nessus.org/u?eeb1b56e

http://www.nessus.org/u?bfd09ffd

插件详情

严重性: High

ID: 62485

文件名: centos_RHSA-2012-1351.nasl

版本: 1.22

类型: local

代理: unix

发布时间: 2012/10/11

最近更新时间: 2021/1/4

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2012-3982

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:thunderbird, cpe:/o:centos:centos:5, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/10/10

漏洞发布日期: 2012/8/29

可利用的方式

Metasploit (Firefox 5.0 - 15.0.1 __exposedProps__ XCS Code Execution)

参考资料信息

CVE: CVE-2012-1956, CVE-2012-3982, CVE-2012-3986, CVE-2012-3988, CVE-2012-3990, CVE-2012-3991, CVE-2012-3992, CVE-2012-3993, CVE-2012-3994, CVE-2012-3995, CVE-2012-4179, CVE-2012-4180, CVE-2012-4181, CVE-2012-4182, CVE-2012-4183, CVE-2012-4184, CVE-2012-4185, CVE-2012-4186, CVE-2012-4187, CVE-2012-4188

BID: 55260, 55856

RHSA: 2012:1351