Ubuntu 10.04 LTS / 11.10 / 12.04 LTS / 12.10:thunderbird 漏洞 (USN-1636-1)

critical Nessus 插件 ID 63023
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Ubuntu 主机缺少与安全相关的修补程序。

描述

Gary Kwong、Jesse Ruderman、Christian Holler、Bob Clary、Kyle Huey、Ed Morley、Chris Lord、Boris Zbarsky、Julian Seward、Bill McCloskey 和 Andrew McCreight 在 Thunderbird 中发现多个内存损坏缺陷。如果用户受到诱骗打开恶意网站,并且启用了 JavaScript,攻击者可利用这些漏洞,在其他网站的上下文中执行任意 JavaScript 代码,或者以调用程序的用户身份执行任意代码。(CVE-2012-5842、CVE-2012-5843)

Atte Kettunen 发现在渲染 GIF 格式图像时存在缓冲区溢出。攻击者可利用这一漏洞在用户调用 Thunderbird 时执行任意代码。(CVE-2012-4202)

已发现可以避开 evalInSandbox 函数的 JavaScript 沙盒上下文。如果用户已安装容易遭受跨站脚本 (XSS) 攻击的附加组件,则攻击者可利用这一漏洞发起该攻击,或窃取本地文件的副本。
由于存在跨站脚本漏洞,如果用户受到诱骗查看特别构建的页面并启用了 JavaScript,则远程攻击者可利用此问题在同一域中修改内容或窃取机密数据。(CVE-2012-4201)

Jonathan Stephens 发现,将涉及层叠样式表 (CSS) 设置属性的矢量与 SVG 文本相结合,可引起 Thunderbird 崩溃。如果用户受到诱骗打开恶意电子邮件,则攻击者可令应用程序崩溃而造成拒绝服务,或以调用该程序的用户的权限执行任意代码。(CVE-2012-5836)

Scott Bell 发现 JavaScript 引擎中存在一个内存损坏问题。如果用户受到诱骗打开恶意网站,并且启用了 JavaScript,攻击者可利用此漏洞,在其他网站的上下文中执行任意 JavaScript 代码,或者以调用程序的用户身份执行任意代码。(CVE-2012-4204)

Gabor Krizsanits 发现,在沙盒内所创建的 XMLHttpRequest 对象具有系统主体而非沙盒主体。
通过在沙盒中运行不受信任代码的附加组件进行跨站请求伪造 (CSRF) 或窃取信息。
(CVE-2012-4205)

Peter Van der Beken 发现 Firefox 的 XrayWrapper 实现没有在属性过滤期间考虑隔离舱。如果启用了 JavaScript,则攻击者可利用此问题,通过构建的网站绕过预期的针对读取 DOM 对象属性的 chrome 专属限制。(CVE-2012-4208)

Bobby Holley 发现,在只应允许读取操作的情况下,跨源封装程序允许对对象进行写入操作。这可能导致跨站脚本 (XSS) 攻击。由于存在跨站脚本漏洞,如果用户受到诱骗查看特别构建的页面并启用了 JavaScript,则远程攻击者可利用此问题在同一域中修改内容或窃取机密数据。(CVE-2012-5841)

Masato Kinugawa 发现,在文本中使用 HZ-GB-2312 字符集编码时,“~”字符将破坏区块定界符附近的另一字符。这可导致以 HZ-GB-2312 编码的页面遭受跨站脚本 (XSS) 攻击。由于存在跨站脚本漏洞,如果用户受到诱骗查看特别构建的页面并启用了 JavaScript,则远程攻击者可利用这些问题在同一域中修改内容或窃取机密数据。(CVE-2012-4207)

Mariusz Mlynski 发现,通过将框架名称属性值设置为“top”的 top.location,二进制插件可访问位置属性。这可能导致通过插件发起跨站脚本 (XSS) 攻击。由于存在跨站脚本漏洞,如果用户受到诱骗查看特别构建的页面并启用了 JavaScript,则远程攻击者可利用此问题在同一域中修改内容或窃取机密数据。(CVE-2012-4209)

Abhishek Arya 在 Thunderbird 中发现多种释放后使用和缓冲区溢出问题。如果用户受到诱骗打开恶意网站,并且启用了 JavaScript,攻击者可利用这些漏洞,在其他网站的上下文中执行任意 JavaScript 代码,或者以调用程序的用户身份执行任意代码。
(CVE-2012-4214、CVE-2012-4215、CVE-2012-4216、CVE-2012-5829、CVE-2012-5839、CVE-2012-5840、CVE-2012-4212、CVE-2012-4213、CVE-2012-4217、CVE-2012-4218)

在 Thunderbird 中发现多个内存损坏缺陷。如果用户受到诱骗打开恶意网站,并且启用了 JavaScript,攻击者可利用这些漏洞,在其他网站的上下文中执行任意 JavaScript 代码,或者以调用程序的用户身份执行任意代码。(CVE-2012-5830、CVE-2012-5833、CVE-2012-5835、CVE-2012-5838)。

解决方案

更新受影响的 thunderbird 程序包。

另见

https://usn.ubuntu.com/1636-1/

插件详情

严重性: Critical

ID: 63023

文件名: ubuntu_USN-1636-1.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2012/11/23

最近更新时间: 2019/9/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:thunderbird, cpe:/o:canonical:ubuntu_linux:10.04:-:lts, cpe:/o:canonical:ubuntu_linux:11.10, cpe:/o:canonical:ubuntu_linux:12.04:-:lts, cpe:/o:canonical:ubuntu_linux:12.10

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2012/11/21

漏洞发布日期: 2012/11/21

参考资料信息

CVE: CVE-2012-4201, CVE-2012-4202, CVE-2012-4204, CVE-2012-4205, CVE-2012-4207, CVE-2012-4208, CVE-2012-4209, CVE-2012-4212, CVE-2012-4213, CVE-2012-4214, CVE-2012-4215, CVE-2012-4216, CVE-2012-4217, CVE-2012-4218, CVE-2012-5829, CVE-2012-5830, CVE-2012-5833, CVE-2012-5835, CVE-2012-5836, CVE-2012-5838, CVE-2012-5839, CVE-2012-5840, CVE-2012-5841, CVE-2012-5842, CVE-2012-5843

BID: 56628, 56633

USN: 1636-1