Mozilla Thunderbird < 91.3

critical Nessus 插件 ID 154876

简介

远程 macOS 或 Mac OS X 主机上安装的邮件客户端受到多个漏洞的影响。

描述

远程 macOS 或 Mac OS X 主机上安装的 Thunderbird 版本低于 91.3。因此,如 mfsa2021-50 公告所述,会受到多个漏洞影响。

- iframe 沙盒规则未正确应用到 XSLT 样式表,从而允许 iframe 绕过限制,例如执行脚本或浏览顶级框架。(CVE-2021-38503)

- 在设置 <code>webkitdirectory</code> 的情况下与 HTML 输入元素的文件选择器对话框交互时,可能会发生释放后使用,从而导致内存损坏以及可能遭受攻击的崩溃。
(CVE-2021-38504)

- Microsoft 在 Windows 10 中引入了一项称为“Cloud Clipboard”的新功能,如果启用该功能,系统会将复制到剪贴板的数据记录到云中,并在某些情况下可供在其他计算机上使用。
如果应用程序想要阻止系统将复制的数据记录在 Cloud History 中,则必须使用特定的剪贴板格式;版本低于 91.3 的 Thunderbird 未实现这些格式。这可能导致敏感数据被记录到用户的 Microsoft 帐户中。此缺陷仅影响适用于 Windows 10 及更高版本(已启用 Cloud Clipboard)的 Thunderbird。其他操作系统不受影响。(CVE-2021-38505)

- 通过一系列 Web 导航,Thunderbird 可能已进入全屏模式,但未向用户发出通知或警告。这可能导致对浏览器 UI 的欺骗攻击,包括钓鱼攻击。
(CVE-2021-38506)

- HTTP2 (RFC 8164) 的机会性加密功能允许连接透明地升级到 TLS ,同时保留 HTTP 连接的可视化属性,包括与端口 80 上的未加密连接同源。但是,如果相同 IP 地址上的第二个加密端口(例如端口 8443)未选择加入机会性加密,网络攻击者可将浏览器到 443 端口的连接转发到 8443 端口,从而导致浏览器将 8443 端口的内容视为与 HTTP 同源。已通过禁用使用率较低的机会加密功能解决了此问题。
(CVE-2021-38507)

- 在显示权限提示(例如地理位置)的同时在正确的位置显示表单有效性消息,有效性消息可能掩盖提示,导致用户可能被诱骗授予权限。(CVE-2021-38508)

- 由于攻击者控制的事件序列异常,包含任意(尽管无样式)内容的 Javascript <code>alert()</code> 对话框可显示在攻击者选择的不受控网页之上。(CVE-2021-38509)

- 由于 Mac OS 中存在缺陷,下载 .inetloc 文件时未显示可执行文件警告,这可造成攻击者在用户的计算机上运行命令。注意:此问题仅影响 Mac OS 操作系统。其他操作系统不受影响。(CVE-2021-38510)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级至 Mozilla Thunderbird 91.3 或更高版本。

另见

https://www.mozilla.org/en-US/security/advisories/mfsa2021-50/

插件详情

严重性: Critical

ID: 154876

文件名: macos_thunderbird_91_3.nasl

版本: 1.6

类型: local

代理: macosx

发布时间: 2021/11/3

最近更新时间: 2022/3/17

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-38503

CVSS v3

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:mozilla:thunderbird

必需的 KB 项: MacOSX/Thunderbird/Installed

易利用性: No known exploits are available

补丁发布日期: 2021/11/3

漏洞发布日期: 2021/11/2

参考资料信息

CVE: CVE-2021-38503, CVE-2021-38504, CVE-2021-38505, CVE-2021-38506, CVE-2021-38507, CVE-2021-38508, CVE-2021-38509, CVE-2021-38510, CVE-2021-43534, CVE-2021-43535