RHEL 5 / 6:thunderbird (RHSA-2013: 0272)

high Nessus 插件 ID 64697

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 thunderbird 程序包修复了多个安全问题,现在可用于 Red Hat Enterprise Linux 5 和 6。

Red Hat 安全响应团队将此更新评级为具有重大安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Mozilla Thunderbird 是独立的邮件和新闻组客户端。

在对畸形内容的处理中发现多个缺陷。
恶意内容可导致 Thunderbird 崩溃,或者可能以运行 Thunderbird 的用户的权限执行任意代码。(CVE-2013-0775、CVE-2013-0780、CVE-2013-0782、CVE-2013-0783)

已发现在取消代理服务器的认证提示后,地址栏仍然显示所请求的网站地址。攻击者可利用此缺陷,通过诱骗用户相信他们正在查看的内容受信任,从而执行钓鱼攻击。
(CVE-2013-0776)

Red Hat 在此感谢 Mozilla 项目报告这些问题。上游感谢这些问题的原始报告者 Nils、Abhishek Arya、Olli Pettay、Christoph Diehl、Gary Kwong、Jesse Ruderman、Andrew McCreight、Joe Drew、Wayne Mery 和 Michal Zalewski。

注意:所有问题都无法通过特别构建的 HTML 邮件消息进行利用,因为邮件消息的 JavaScript 功能默认为禁用。在 Thunderbird 中可采用另一种方式利用这些问题,例如查看 RSS 源的完整远程内容时。

重要:此勘误表将 Thunderbird 升级到版本 17.0.3 ESR。
Thunderbird 17 不完全后向兼容所有用于 Thunderbird 10.0 的 Mozilla 附加组件和 Thunderbird 插件。
Thunderbird 17 会在首次启动时检查兼容性,并且可能会禁用所述附加组件和插件(具体取决于个人的配置和已安装的附加组件和插件),或尝试检查并升级更新。可能需要手动更新附加组件和插件。

所有 Thunderbird 用户应升级此更新后的程序包,其中包含已修正了这些问题的 Thunderbird 版本 17.0.3 ESR。
安装更新后,必须重新启动 Thunderbird 才能使更改生效。

解决方案

更新受影响的 thunderbird 和/或 thunderbird-debuginfo 程序包。

另见

https://access.redhat.com/errata/RHSA-2013:0272

https://access.redhat.com/security/cve/cve-2013-0782

https://access.redhat.com/security/cve/cve-2013-0783

https://access.redhat.com/security/cve/cve-2013-0780

https://access.redhat.com/security/cve/cve-2013-0776

https://access.redhat.com/security/cve/cve-2013-0775

插件详情

严重性: High

ID: 64697

文件名: redhat-RHSA-2013-0272.nasl

版本: 1.21

类型: local

代理: unix

发布时间: 2013/2/20

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 6.9

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:thunderbird, p-cpe:/a:redhat:enterprise_linux:thunderbird-debuginfo, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:5.9, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.3

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2013/2/19

漏洞发布日期: 2013/2/19

参考资料信息

CVE: CVE-2013-0775, CVE-2013-0776, CVE-2013-0780, CVE-2013-0782, CVE-2013-0783

RHSA: 2013:0272