Oracle Linux 7:thunderbird (ELSA-2021-3841)

critical Nessus 插件 ID 154353

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 7 主机上安装的程序包受到 ELSA-2021-3841 公告中提及的多个漏洞的影响。

- crossbeam-deque 是工作窃取双端队列程序包,用于在 Rust 中编程时构建任务计划程序。在 0.7.4 和 0.8.0 之前的版本中,争用条件的结果是工作队列中的一个或多个任务可以弹出两次,而不是弹出其他被遗忘且从未弹出的任务。如果在堆上分配任务,此漏洞可造成双重释放和内存泄漏。如果没有出现这些问题,此漏洞仍会导致逻辑错误。使用 `Stealer: : steal`、`Stealer: : steal_batch` 或 `Stealer: : steal_batch_and_pop` 的 Crates 受到此问题的影响。此问题已在 crossbeam-deque 0.8.1 和 0.7.4 中修复。(CVE-2021-32810)

- 在 MessageTasks 上操作期间,任务还在计划阶段就被删除,可导致内存损坏和潜在可利用的崩溃。(CVE-2021-38496)

- 通过使用 <code>reportValidity()</code> 和 <code>window.open()</code>,可将纯文本验证消息覆盖在其他原始数据上,因此可能造成用户混淆和伪造攻击。(CVE-2021-38497)

- 在进程关闭期间,特定文档可导致语言服务对象释放后使用,进而造成内存损坏和潜在可利用的崩溃。(CVE-2021-38498)

- Mozilla 开发人员和社区成员 Andreas Pehrson 及 Christian Holler 报告 Thunderbird 91.1 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测若攻击者付出足够努力,就能利用部分错误运行任意代码。(CVE-2021-38500)

- Mozilla 开发人员和社区成员 Kevin Brosnan、Mihai Alexandru Michis 和 Christian Holler 报告 Thunderbird 91.1 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测若攻击者付出足够努力,就能利用部分错误运行任意代码。(CVE-2021-38501)

- Thunderbird 忽略了 SMTP 连接需要 STARTTLS 安全性的配置。MITM 可执行降级攻击以拦截传输的消息,或可控制经过身份验证的会话以执行 MITM 所选的 SMTP 命令。如果配置了不受保护的身份验证方法,MITM 也可以获取身份验证凭据。(CVE-2021-38502)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的 thunderbird 程序包。

另见

https://linux.oracle.com/errata/ELSA-2021-3841.html

插件详情

严重性: Critical

ID: 154353

文件名: oraclelinux_ELSA-2021-3841.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2021/10/23

最近更新时间: 2024/10/22

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-38501

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2021-32810

漏洞信息

CPE: p-cpe:/a:oracle:linux:thunderbird, cpe:/o:oracle:linux:7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

易利用性: No known exploits are available

补丁发布日期: 2021/10/22

漏洞发布日期: 2021/8/2

参考资料信息

CVE: CVE-2021-32810, CVE-2021-38496, CVE-2021-38497, CVE-2021-38498, CVE-2021-38500, CVE-2021-38501, CVE-2021-38502

IAVA: 2021-A-0450-S, 2021-A-0461-S