openSUSE 安全更新:MozillaThunderbird (MozillaThunderbird-5751)

critical Nessus 插件 ID 75969

简介

远程 openSUSE 主机缺少安全更新。

描述

Mozilla Thunderbird 已更新到 3.1.18 安全更新,修复了多个安全问题和缺陷。已修复下列安全缺陷:

MFSA 2012-01:Mozilla 开发人员发现并修复了 Firefox 和其他基于 Mozilla 的产品所使用的浏览器引擎中的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件被利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。引用

CVE-2012-0442:Jesse Ruderman 和 Bob Clary 报告了在 Firefox 10 和 Firefox 3.6.26 中均得到修复的内存安全问题。

MFSA 2012-02/CVE-2011-3670:由于历史原因,Firefox 已乐于解释在主机周围包含方括号的 Web 地址。如果该主机不是有效的 IPv6 文本地址,Firefox 会尝试将该主机解释为常规域名。据 Gregory Fleischer 报告,视 IPv6 的代理配置而定,使用 IPv6 语法并通过代理使用 XMLHttpRequest 对象发出的请求可能生成错误。由此产生的来自代理的错误消息可能泄露敏感数据,因为同源策略 (SOP) 将允许 XMLHttpRequest 对象读取这些错误消息,导致用户隐私受到侵蚀。Firefox 现在强制执行 RFC 3986 IPv6 文本语法,这可能会破坏使用之前接受的仅适合 Firefox 的非标准形式编写的链接。

之前已针对 Firefox 7.0、Thunderbird 7.0 和 SeaMonkey 2.4 修复了此问题,但在 2012 年期间仅在 Firefox 3.6.26 和 Thunderbird 3.1.18 中修复了此问题。

MFSA 2012-04/CVE-2011-3659:据安全研究人员 regenrecht 通过 TippingPoint 零日计划报告,在某些情况下仍能访问 nsDOMAttribute 中已被删除的子节点,因为过早通知了 AttributeChildRemoved。此子节点的释放后使用可能允许远程代码执行。

MFSA 2012-07 / CVE-2012-0444:安全研究人员 regenrecht 通过 TippingPoint 零日计划报告了解码 Ogg Vorbis 文件期间发生内存损坏的可能性。这可导致在解码期间崩溃并有可能执行远程代码。

MFSA 2012-08 / CVE-2012-0449:安全研究人员 Nicolas Gregoire 和 Aki Helin 独立报告称,处理畸形的嵌入式 XSLT 样式表时,Firefox 可能因内存损坏而崩溃。尽管没有证据表明可直接利用此问题,但存在远程代码执行的可能性。

解决方案

更新受影响的 MozillaThunderbird 程序包。

另见

https://bugzilla.novell.com/show_bug.cgi?id=744275

插件详情

严重性: Critical

ID: 75969

文件名: suse_11_4_MozillaThunderbird-120201.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2014/6/13

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:mozillathunderbird, p-cpe:/a:novell:opensuse:mozillathunderbird-buildsymbols, p-cpe:/a:novell:opensuse:mozillathunderbird-debuginfo, p-cpe:/a:novell:opensuse:mozillathunderbird-debugsource, p-cpe:/a:novell:opensuse:mozillathunderbird-devel, p-cpe:/a:novell:opensuse:mozillathunderbird-devel-debuginfo, p-cpe:/a:novell:opensuse:mozillathunderbird-translations-common, p-cpe:/a:novell:opensuse:mozillathunderbird-translations-other, p-cpe:/a:novell:opensuse:enigmail, p-cpe:/a:novell:opensuse:enigmail-debuginfo, cpe:/o:novell:opensuse:11.4

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/2/1

可利用的方式

CANVAS (White_Phosphorus)

Metasploit (Firefox 8/9 AttributeChildRemoved() Use-After-Free)

参考资料信息

CVE: CVE-2011-3659, CVE-2011-3670, CVE-2012-0442, CVE-2012-0444, CVE-2012-0449