RHEL 5:thunderbird (RHSA-2010:0153)

critical Nessus 插件 ID 63923
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少安全更新。

描述

更新后的 thunderbird 程序包修复了多个安全问题,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Mozilla Thunderbird 是独立的邮件和新闻组客户端。

在对畸形 HTML 邮件内容的处理中发现多个缺陷。包含恶意内容的 HTML 邮件消息可导致 Thunderbird 崩溃,或者可能以运行 Thunderbird 的用户的权限执行任意代码。(CVE-2009-2462、CVE-2009-2463、CVE-2009-2466、CVE-2009-3072、CVE-2009-3075、CVE-2009-3380、CVE-2009-3979、CVE-2010-0159)

在 Thunderbird 中发现一个释放后使用缺陷。攻击者可利用此缺陷导致 Thunderbird 崩溃,或者可能以运行 Thunderbird 的用户的权限执行任意代码。(CVE-2009-3077)

在 Thunderbird 字符串向浮点转换的例程中发现一个基于堆的缓冲区溢出缺陷。包含恶意 JavaScript 的 HTML 邮件消息可导致 Thunderbird 崩溃,或者可能以运行 Thunderbird 的用户的权限执行任意代码。
(CVE-2009-0689)

在 Thunderbird 中发现一个释放后使用缺陷。在低内存条件下,查看包含恶意内容的 HTML 邮件消息可导致 Thunderbird 以运行 Thunderbird 的用户的权限执行任意代码。(CVE-2009-1571)

在 Thunderbird 为已下载的文件创建临时文件名的方式中发现一个缺陷。如果本地攻击者知道 Thunderbird 要下载的文件的名称,则可以将该文件的内容替换为任意内容。(CVE-2009-3274)

当下载文件时,在 Thunderbird 显示从右到左的替代字符的方式中发现一个缺陷。在这些情况下,标题栏中显示的名称与对话框正文中显示的名称不同。攻击者可利用此缺陷来诱骗用户下载文件名或扩展名与预期的文件名或扩展名不同的文件。(CVE-2009-3376)

在 Thunderbird 处理 SOCKS5 代理回复的方式中发现一个缺陷。恶意 SOCKS5 服务器可以发送特别构建的回复,导致 Thunderbird 崩溃。(CVE-2009-2470)

添加和删除 PKCS #11 模块时,对话框中的描述非信息性。能够诱骗用户安装恶意 PKCS #11 模块的攻击者可利用此缺陷在用户的计算机上安装其自己的证书颁发机构证书,从而可能诱骗用户相信自己正在查看受信任的内容,或者可能以运行 Thunderbird 的用户的权限执行任意代码。(CVE-2009-3076)

所有 Thunderbird 用户都应升级此更新后的程序包,其中解决了这些问题。必须重新启动所有正在运行的 Thunderbird 实例,才能使更新生效。

解决方案

更新受影响的 thunderbird 程序包。

另见

https://www.redhat.com/security/data/cve/CVE-2009-0689.html

https://www.redhat.com/security/data/cve/CVE-2009-1571.html

https://www.redhat.com/security/data/cve/CVE-2009-2462.html

https://www.redhat.com/security/data/cve/CVE-2009-2463.html

https://www.redhat.com/security/data/cve/CVE-2009-2466.html

https://www.redhat.com/security/data/cve/CVE-2009-2470.html

https://www.redhat.com/security/data/cve/CVE-2009-3072.html

https://www.redhat.com/security/data/cve/CVE-2009-3075.html

https://www.redhat.com/security/data/cve/CVE-2009-3076.html

https://www.redhat.com/security/data/cve/CVE-2009-3077.html

https://www.redhat.com/security/data/cve/CVE-2009-3274.html

https://www.redhat.com/security/data/cve/CVE-2009-3376.html

https://www.redhat.com/security/data/cve/CVE-2009-3380.html

https://www.redhat.com/security/data/cve/CVE-2009-3384.html

https://www.redhat.com/security/data/cve/CVE-2009-3979.html

https://www.redhat.com/security/data/cve/CVE-2010-0159.html

https://www.redhat.com/security/data/cve/CVE-2010-0163.html

https://www.redhat.com/security/data/cve/CVE-2010-0169.html

https://www.redhat.com/security/data/cve/CVE-2010-0171.html

http://rhn.redhat.com/errata/RHSA-2010-0153.html

插件详情

严重性: Critical

ID: 63923

文件名: redhat-RHSA-2010-0153.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2013/1/24

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:thunderbird, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:5.4

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

补丁发布日期: 2010/3/17

参考资料信息

CVE: CVE-2009-0689, CVE-2009-1571, CVE-2009-2462, CVE-2009-2463, CVE-2009-2466, CVE-2009-2470, CVE-2009-3072, CVE-2009-3075, CVE-2009-3076, CVE-2009-3077, CVE-2009-3274, CVE-2009-3376, CVE-2009-3380, CVE-2009-3384, CVE-2009-3979, CVE-2010-0159, CVE-2010-0163, CVE-2010-0169, CVE-2010-0171

RHSA: 2010:0153

CWE: 16, 20, 94, 119, 189, 399