Ubuntu 10.04 LTS/11.04/11.10/12.04 LTS:thunderbird 漏洞 (USN-1611-1)

critical Nessus 插件 ID 62548

简介

远程 Ubuntu 主机缺少与安全相关的修补程序。

描述

Henrik Skupin、Jesse Ruderman、Christian Holler、Soroush Dalili 及其他人在 Thunderbird 中发现多个内存损坏缺陷。如果用户受到诱骗打开恶意网站,并且启用了 JavaScript,攻击者可利用这些漏洞,在其他网站的上下文中执行任意 JavaScript 代码,或者以调用程序的用户身份执行任意代码。(CVE-2012-3982、CVE-2012-3983、CVE-2012-3988、CVE-2012-3989、CVE-2012-4191)

David Bloom 和 Jordi Chancel 发现 Thunderbird 不总是正确处理 <select> 元素。如果用户受到诱骗打开恶意网站并启用 JavaScript,则远程攻击者可利用此问题发起 URL 欺骗和点击劫持攻击。(CVE-2012-3984)

Collin Jackson 发现 Thunderbird 未正确遵循针对 document.domain 行为的 HTML5 规范。如果用户受到诱骗打开恶意网站并启用 JavaScript,则远程攻击者可利用此问题,通过 JavaScript 执行发起跨站脚本 (XSS) 攻击。(CVE-2012-3985)

Johnny Stenback 发现 Thunderbird 未正确执行对 DOMWindowUtils 的测试方法的安全检查。(CVE-2012-3986)

Alice White 发现,使用 JSAPI 时可能绕过对 GetProperty 的安全检查。如果用户受到诱骗打开特别构建的网页并启用 JavaScript,则远程攻击者可利用此问题,以调用该程序的用户的身份执行任意代码。(CVE-2012-3991)

Mariusz Mlynski 在 Thunderbird 中发现一个历史记录状态错误。如果用户受到诱骗打开恶意网站并启用 JavaScript,则远程攻击者可利用此问题,伪造位置属性以注入脚本或拦截发布的数据。(CVE-2012-3992)

Mariusz Mlynski 及其他人在 Thunderbird 中发现多个缺陷,这些缺陷可允许远程攻击者执行跨站脚本 (XSS) 攻击。由于存在跨站脚本漏洞,如果用户受到诱骗查看特别构建的页面并启用了 JavaScript,则远程攻击者可利用这些问题在同一域中修改内容或窃取机密数据。(CVE-2012-3993、CVE-2012-3994、CVE-2012-4184)

Abhishek Arya、Atte Kettunen 及其他人在使用地址审查器工具时,在 Thunderbird 中发现多个内存缺陷。如果用户受到诱骗打开恶意网站,并且启用了 JavaScript,攻击者可利用这些漏洞,在其他网站的上下文中执行任意 JavaScript 代码,或者以调用该程序的用户的身份执行任意代码。(CVE-2012-3990、CVE-2012-3995、CVE-2012-4179、CVE-2012-4180、CVE-2012-4181、CVE-2012-4182、CVE-2012-4183、CVE-2012-4185、CVE-2012-4186、CVE-2012-4187、CVE-2012-4188)

已发现 Thunderbird 允许对位置对象的不正确访问。攻击者可利用此问题获取敏感信息。在某些情况下,远程攻击者可能利用此漏洞,以调用该程序的用户的身份执行任意代码。(CVE-2012-4192、CVE-2012-4193)。

解决方案

更新受影响的 thunderbird 程序包。

另见

https://usn.ubuntu.com/1611-1/

插件详情

严重性: Critical

ID: 62548

文件名: ubuntu_USN-1611-1.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2012/10/15

最近更新时间: 2019/9/19

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:thunderbird, cpe:/o:canonical:ubuntu_linux:10.04:-:lts, cpe:/o:canonical:ubuntu_linux:11.04, cpe:/o:canonical:ubuntu_linux:11.10, cpe:/o:canonical:ubuntu_linux:12.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/10/12

漏洞发布日期: 2012/10/10

可利用的方式

Metasploit (Firefox 5.0 - 15.0.1 __exposedProps__ XCS Code Execution)

参考资料信息

CVE: CVE-2012-3982, CVE-2012-3983, CVE-2012-3984, CVE-2012-3985, CVE-2012-3986, CVE-2012-3988, CVE-2012-3989, CVE-2012-3990, CVE-2012-3991, CVE-2012-3992, CVE-2012-3993, CVE-2012-3994, CVE-2012-3995, CVE-2012-4179, CVE-2012-4180, CVE-2012-4181, CVE-2012-4182, CVE-2012-4183, CVE-2012-4184, CVE-2012-4185, CVE-2012-4186, CVE-2012-4187, CVE-2012-4188, CVE-2012-4191, CVE-2012-4192, CVE-2012-4193

BID: 55856, 55889

USN: 1611-1