CentOS 6:thunderbird (RHSA-2020:0574)

high Nessus 插件 ID 134089

简介

远程 CentOS Linux 主机缺少一个或多个安全更新。

描述

远程 CentOS Linux 6 主机上存在安装的程序包,该程序包受到 RHSA-2020:0574 公告中所述多个漏洞的影响。

- 派生电子邮件消息标识符时,除消息内容外,还使用未初始化的内存。此漏洞影响 Thunderbird < 68.5。(CVE-2020-6792)

- 处理带有格式错误的信封的电子邮件消息时,Thunderbird 可以从随机内存位置读取数据。此漏洞影响 Thunderbird < 68.5。(CVE-2020-6793)

- 如果用户已在 Thunderbird 60 之前保存密码,并在之后设置主密码,则仍可访问这些密码的未加密副本。这是因为将数据复制为 Thunderbird 60 中启动的新格式时,之前已存储的密码文件并未删除。系统只会将新的主密码添加到新文件。这可能会导致用户意料之外的已存储密码数据泄露情况。此漏洞影响 Thunderbird < 68.5。(CVE-2020-6794)

- 当处理包含多个 S/MIME 签名的消息时,MIME 处理代码中的缺陷导致空指针取消引用,从而造成不可利用的崩溃。此漏洞会影响 Thunderbird < 68.5。(CVE-2020-6795)

- 如果在选择标签中使用模板标签,解析器可能会混淆,并会在不应允许的情况下允许 JavaScript 解析和执行。依赖于浏览器正确运行的站点可能会因此受到跨站脚本漏洞的影响。一般来说,无法通过 Thunderbird 产品中的电子邮件来利用此缺陷,因为读取邮件时会禁用脚本,但此缺陷在浏览器或类似浏览器的上下文中属于潜在风险。此漏洞影响 Thunderbird < 68.5、Firefox < 73,以及 Firefox < ESR68.5。(CVE-2020-6798)

- Mozilla 开发人员和社区成员报告 Firefox 72 与 Firefox ESR 68.4 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。一般来说,无法通过 Thunderbird 产品中的电子邮件来利用这些缺陷,因为读取邮件时会禁用脚本,但这些缺陷在浏览器或类似浏览器的上下文中属于潜在风险。此漏洞影响 Thunderbird < 68.5、Firefox < 73,以及 Firefox < ESR68.5。(CVE-2020-6800)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 thunderbird 程序包。

另见

https://access.redhat.com/errata/RHSA-2020:0574

插件详情

严重性: High

ID: 134089

文件名: centos_RHSA-2020-0574.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2020/2/27

最近更新时间: 2024/10/9

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-6800

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:thunderbird, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/2/26

漏洞发布日期: 2020/3/2

参考资料信息

CVE: CVE-2020-6792, CVE-2020-6793, CVE-2020-6794, CVE-2020-6795, CVE-2020-6798, CVE-2020-6800

RHSA: 2020:0574