Oracle Linux 4:thunderbird (ELSA-2006-0735 / ELSA-2006-0677 / ELBA-2006-0624 / ELSA-2006-0611)

critical Nessus 插件 ID 67424

简介

远程 Oracle Linux 主机缺少安全更新。

描述

更新后的 thunderbird 程序包修复了多个安全缺陷,现在可用于 Red Hat Enterprise Linux 4。

Red Hat 安全响应团队将此更新评级为具有严重安全影响。

Mozilla Thunderbird 是独立的邮件和新闻组客户端。

建议 Thunderbird 用户升级此更新,其中包含用于修正这些问题的 Thunderbird 版本 1.5.0.8。


来自 Red Hat 安全公告 2006:0735:

在 Thunderbird 处理某些畸形 Javascript 代码的方式中发现多个缺陷。恶意 HTML 邮件消息可能执行 Javascript 代码造成 Thunderbird 崩溃,或者以运行 Thunderbird 的用户的身份执行任意代码。(CVE-2006-5463、CVE-2006-5747、CVE-2006-5748)

在 Thunderbird 呈现 HTML 邮件消息的方式中发现多个缺陷。恶意 HTML 邮件消息可造成邮件客户端崩溃,或者可能以运行 Thunderbird 的用户的身份执行任意代码。(CVE-2006-5464)

在 Thunderbird 验证 RSA 签名的方式中发现一个缺陷。使用指数为 3 的 RSA 密钥时,攻击者可伪造签名,使 NSS 库对其进行错误验证。随附的 Thunderbird 信任使用指数 3 的多家根证书颁发机构。攻击者可能创建特别构建的 SSL 证书,受害者访问其网站时会错误地信任该证书。以前认为在 Thunderbird 1.5.0.7 中已修复此缺陷,但 Ulrich Kuehn 发现此补丁不完整 (CVE-2006-5462)


来自 Red Hat 安全公告 2006:0677:

在 Thunderbird 处理某些正则表达式的方式中发现两个缺陷。恶意 HTML 电子邮件消息可导致崩溃,或者可能以运行 Thunderbird 的用户的身份执行任意代码。(CVE-2006-4565、CVE-2006-4566)

在 Thunderbird 自动更新验证系统中发现一个缺陷。能够冒充受害者 DNS 的攻击者可能让 Firefox 下载并安装恶意代码。要利用此问题,攻击者还需要让受害者事先接受无法验证的证书。(CVE-2006-4567)

在 Javascript 时限事件的处理中发现一个缺陷。恶意 HTML 电子邮件可导致浏览器崩溃,或者可能以运行 Thunderbird 的用户的身份执行任意代码。(CVE-2006-4253)

Daniel Bleichenbacher 最近描述了 RSA 签名验证中的实现错误。使用指数为 3 的 RSA 密钥时,攻击者可伪造签名,从而使 NSS 库对其进行错误地验证。(CVE-2006-4340)

在 Thunderbird 中发现一个缺陷,当 HTML 消息包含指向 XBL 脚本的远程图像时可触发此缺陷。攻击者可能创建精心构建的消息,当收件人对电子邮件执行某些操作时会执行 Javascript,即使 Javascript 已禁用也是如此。(CVE-2006-4570)

在 Thunderbird 中发现许多缺陷。恶意 HTML 电子邮件消息可导致崩溃,或者可能以运行 Thunderbird 的用户的身份执行任意代码。(CVE-2006-4571)


来自 Red Hat 缺陷补丁公告 2006:0624:

在 Thunderbird 中发现一个问题,其中从图形启动程序(如菜单项)启动应用程序未起作用。


来自 Red Hat 安全公告 2006:0611:

Mozilla Foundation 已停止支持 Mozilla Thunderbird 1.0 分支。此更新弃用了 Red Hat Enterprise Linux 4 中的 Mozilla Thunderbird 1.0 分支,以支持受支持的 Mozilla Thunderbird 1.5 分支。

此更新还解决了许多未解决的 Thunderbird 安全问题:

在 Thunderbird 处理某些 javascript 操作的方式中发现多个缺陷。恶意邮件消息可以“chrome”的权限执行任意 javascript 指令,从而允许页面窃取敏感信息或安装浏览器恶意软件。(CVE-2006-2776、CVE-2006-2784、CVE-2006-2785、CVE-2006-2787、CVE-2006-3807、CVE-2006-3809)

在 Thunderbird 处理某些邮件消息的方式中发现多个拒绝服务缺陷。恶意网页可导致浏览器崩溃,或者可能以运行 Thunderbird 的用户的身份执行任意代码。(CVE-2006-2779、CVE-2006-2780、CVE-2006-3801、CVE-2006-3677、CVE-2006-3113、CVE-2006-3803、CVE-2006-3805、CVE-2006-3806、CVE-2006-3811)

在 Thunderbird 处理某些 javascript 操作的方式中发现多个缺陷。恶意邮件消息可执行跨站脚本攻击或窃取敏感信息(如其他域拥有的 Cookie)。(CVE-2006-3802、CVE-2006-3810)

在 Thunderbird 处理 Javascript 输入对象突变的方式中发现一个表单文件上传缺陷。恶意邮件消息可在不与用户交互的情况下在表单提交时上传任意本地文件。(CVE-2006-2782)

在 Thunderbird 调用 crypto.signText() javascript 函数的方式中发现一个拒绝服务缺陷。如果受害者已加载客户端证书,则恶意邮件消息可导致浏览器崩溃。(CVE-2006-2778)

在 Thunderbird 处理 Proxy AutoConfig 脚本的方式中发现一个缺陷。恶意 Proxy AutoConfig 服务器可以“chrome”的权限执行任意 javascript 指令,从而允许页面窃取敏感信息或安装客户端恶意软件。(CVE-2006-3808)

注意:Thunderbird 中默认禁用 JavaScript 支持。禁用 JavaScript 时以上问题无法被利用。

在 Thunderbird 显示畸形内联 vcard 附件的方式中发现两个缺陷。如果受害者查看包含精心构建的 vcard 的电子邮件消息,则可能以运行 Thunderbird 的用户的身份执行任意代码。(CVE-2006-2781、CVE-2006-3804)

在 Thunderbird 处理 UTF-8 邮件消息中 Unicode 字节顺序标记 (BOM) 标记的方式中发现一个跨站脚本缺陷。恶意网页可在浏览器中执行畸形“script”标签导致 Web 输入审查器可能错过的脚本。(CVE-2006-2783)

在 Thunderbird 处理某些无效 HTTP 响应头的方式中发现两个 HTTP 响应走私缺陷。恶意网站可能返回特别构建的 HTTP 响应头,以绕过 HTTP 代理限制。(CVE-2006-2786)

在调用 nsIX509::getRawDER 方法的方式中发现一个双重释放缺陷。如果受害者访问精心构建的网页,则可能导致 Thunderbird 崩溃。(CVE-2006-2788)

解决方案

更新受影响的 thunderbird 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2006-December/000025.html

插件详情

严重性: Critical

ID: 67424

文件名: oraclelinux_ELSA-2006-0735.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Nessus Agent

风险信息

VPR

风险因素: Critical

分数: 9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:thunderbird, cpe:/o:oracle:linux:4

必需的 KB 项: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2006/12/7

漏洞发布日期: 2006/6/1

可利用的方式

Metasploit (Mozilla Suite/Firefox Navigator Object Code Execution)

参考资料信息

CVE: CVE-2006-2776, CVE-2006-2778, CVE-2006-2779, CVE-2006-2780, CVE-2006-2781, CVE-2006-2782, CVE-2006-2783, CVE-2006-2784, CVE-2006-2785, CVE-2006-2786, CVE-2006-2787, CVE-2006-2788, CVE-2006-3113, CVE-2006-3677, CVE-2006-3801, CVE-2006-3802, CVE-2006-3803, CVE-2006-3804, CVE-2006-3805, CVE-2006-3806, CVE-2006-3807, CVE-2006-3808, CVE-2006-3809, CVE-2006-3810, CVE-2006-3811, CVE-2006-4253, CVE-2006-4340, CVE-2006-4565, CVE-2006-4566, CVE-2006-4567, CVE-2006-4570, CVE-2006-4571, CVE-2006-5462, CVE-2006-5463, CVE-2006-5464, CVE-2006-5747, CVE-2006-5748

BID: 19849