Ubuntu 10.04 LTS/11.04/11.10/12.04 LTS:thunderbird 漏洞 (USN-1611-1)

critical Nessus 插件 ID 62548
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Ubuntu 主机缺少与安全相关的修补程序。

描述

Henrik Skupin、Jesse Ruderman、Christian Holler、Soroush Dalili 及其他人在 Thunderbird 中发现多个内存损坏缺陷。如果用户受到诱骗打开恶意网站,并且启用了 JavaScript,攻击者可利用这些漏洞,在其他网站的上下文中执行任意 JavaScript 代码,或者以调用程序的用户身份执行任意代码。(CVE-2012-3982、CVE-2012-3983、CVE-2012-3988、CVE-2012-3989、CVE-2012-4191)

David Bloom 和 Jordi Chancel 发现 Thunderbird 不总是正确处理 <select> 元素。如果用户受到诱骗打开恶意网站并启用 JavaScript,则远程攻击者可利用此问题发起 URL 欺骗和点击劫持攻击。(CVE-2012-3984)

Collin Jackson 发现 Thunderbird 未正确遵循针对 document.domain 行为的 HTML5 规范。如果用户受到诱骗打开恶意网站并启用 JavaScript,则远程攻击者可利用此问题,通过 JavaScript 执行发起跨站脚本 (XSS) 攻击。(CVE-2012-3985)

Johnny Stenback 发现 Thunderbird 未正确执行对 DOMWindowUtils 的测试方法的安全检查。(CVE-2012-3986)

Alice White 发现,使用 JSAPI 时可能绕过对 GetProperty 的安全检查。如果用户受到诱骗打开特别构建的网页并启用 JavaScript,则远程攻击者可利用此问题,以调用该程序的用户的身份执行任意代码。(CVE-2012-3991)

Mariusz Mlynski 在 Thunderbird 中发现一个历史记录状态错误。如果用户受到诱骗打开恶意网站并启用 JavaScript,则远程攻击者可利用此问题,伪造位置属性以注入脚本或拦截发布的数据。(CVE-2012-3992)

Mariusz Mlynski 及其他人在 Thunderbird 中发现多个缺陷,这些缺陷可允许远程攻击者执行跨站脚本 (XSS) 攻击。由于存在跨站脚本漏洞,如果用户受到诱骗查看特别构建的页面并启用了 JavaScript,则远程攻击者可利用这些问题在同一域中修改内容或窃取机密数据。(CVE-2012-3993、CVE-2012-3994、CVE-2012-4184)

Abhishek Arya、Atte Kettunen 及其他人在使用地址审查器工具时,在 Thunderbird 中发现多个内存缺陷。如果用户受到诱骗打开恶意网站,并且启用了 JavaScript,攻击者可利用这些漏洞,在其他网站的上下文中执行任意 JavaScript 代码,或者以调用该程序的用户的身份执行任意代码。(CVE-2012-3990、CVE-2012-3995、CVE-2012-4179、CVE-2012-4180、CVE-2012-4181、CVE-2012-4182、CVE-2012-4183、CVE-2012-4185、CVE-2012-4186、CVE-2012-4187、CVE-2012-4188)

已发现 Thunderbird 允许对位置对象的不正确访问。攻击者可利用此问题获取敏感信息。在某些情况下,远程攻击者可能利用此漏洞,以调用该程序的用户的身份执行任意代码。(CVE-2012-4192、CVE-2012-4193)。

解决方案

更新受影响的 thunderbird 程序包。

另见

https://usn.ubuntu.com/1611-1/

插件详情

严重性: Critical

ID: 62548

文件名: ubuntu_USN-1611-1.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2012/10/15

最近更新时间: 2019/9/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:thunderbird, cpe:/o:canonical:ubuntu_linux:10.04:-:lts, cpe:/o:canonical:ubuntu_linux:11.04, cpe:/o:canonical:ubuntu_linux:11.10, cpe:/o:canonical:ubuntu_linux:12.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/10/12

漏洞发布日期: 2012/10/10

可利用的方式

Metasploit (Firefox 5.0 - 15.0.1 __exposedProps__ XCS Code Execution)

参考资料信息

CVE: CVE-2012-3982, CVE-2012-3983, CVE-2012-3984, CVE-2012-3985, CVE-2012-3986, CVE-2012-3988, CVE-2012-3989, CVE-2012-3990, CVE-2012-3991, CVE-2012-3992, CVE-2012-3993, CVE-2012-3994, CVE-2012-3995, CVE-2012-4179, CVE-2012-4180, CVE-2012-4181, CVE-2012-4182, CVE-2012-4183, CVE-2012-4184, CVE-2012-4185, CVE-2012-4186, CVE-2012-4187, CVE-2012-4188, CVE-2012-4191, CVE-2012-4192, CVE-2012-4193

BID: 55856, 55889

USN: 1611-1