CentOS 7:thunderbird (RHSA-2022:0850)

critical Nessus 插件 ID 159320

简介

远程 CentOS Linux 主机缺少一个或多个安全更新。

描述

远程 CentOS Linux 7 主机上安装的一个程序包受到 RHSA-2022:0850 公告中提及的多个漏洞影响。

- 攻击者可能会构建电子邮件消息,从而导致 Thunderbird 在处理消息时越界写入一个字节。此漏洞会影响 Thunderbird < 91.6.1。
(CVE-2022-0566)

- Expat(即 libexpat)2.4.5 之前版本中的 xmltok_impl.c 缺少特定的编码验证处理,例如检查 UTF-8 字符在特定上下文中是否有效。(CVE-2022-25235)

- Expat(即 libexpat)2.4.5 之前版本中的 xmlparse.c 允许攻击者将命名空间分隔符字符插入命名空间 URI。(CVE-2022-25236)

- Expat(即 libexpat 2.4.5 之前版本的 storeRawNames 中存在一个整数溢出漏洞。(CVE-2022-25315)

- 攻击者可通过在 SVG 对象中强制执行文本重排来造成释放后使用错误,从而引发可遭利用的程序崩溃问题。此漏洞会影响 Firefox < 98、Firefox ESR < 91.7 和 Thunderbird < 91.7。(CVE-2022-26381)

- 在调整请求全屏访问后弹出窗口的大小时,该弹出窗口不会显示全屏通知。此漏洞会影响 Firefox < 98、Firefox ESR < 91.7 和 Thunderbird < 91.7。
(CVE-2022-26383)

- 如果攻击者可以控制使用 <code>allow-popups</code> 而非 <code>allow-scripts</code> 进行沙盒化的 iframe 内容,就可以构建链接(点击该链接将导致以违反沙盒的方式执行 JavaScript)。此漏洞会影响 Firefox < 98、Firefox ESR < 91.7 和 Thunderbird < 91.7。(CVE-2022-26384)

- macOS 和 Linux 上的 Firefox 之前会将临时文件下载到 <code>/tmp</code> 的用户特定目录中,但此行为已更改为将文件下载到 <code>/tmp</code> 中(其中的文件可能受到其他本地用户影响)。此行为已恢复为原始的、特定于用户的目录。
<br>*此错误仅影响 macOS 版和 Linux 版 Firefox。其他操作系统不受影响。* 此漏洞会影响 Firefox ESR < 91.7 和 Thunderbird < 91.7。(CVE-2022-26386)

- 安装附加组件时,Firefox 会在提示用户前验证签名;但是,当用户确认提示时,底层附加组件文件可能已被修改,而 Firefox 并不会注意到这一点。此漏洞会影响 Firefox < 98、Firefox ESR < 91.7 和 Thunderbird < 91.7。
(CVE-2022-26387)

- 在处理期间删除 XSLT 参数有可能导致产生可遭到恶意利用的释放后使用漏洞。我们已收到在环境中滥用此缺陷的攻击报告。该漏洞影响 97.0.2 版本之前的 Firefox、91.6.1 版本之前的 Firefox ESR、97.3.0 版本之前的 Firefox for Android、91.6.2 版本之前的 Thunderbird 和 97.3.0 版本之前的 Focus。(CVE-2022-26485)

- WebGPU IPC 框架中的意外消息可导致释放后使用漏洞和可遭到恶意利用的沙盒逃逸漏洞。我们已收到在环境中滥用此缺陷的攻击报告。该漏洞影响 97.0.2 版本之前的 Firefox、91.6.1 版本之前的 Firefox ESR、97.3.0 版本之前的 Firefox for Android、91.6.2 版本之前的 Thunderbird 和 97.3.0 版本之前的 Focus。
(CVE-2022-26486)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 thunderbird 程序包。

另见

https://access.redhat.com/errata/RHSA-2022:0850

插件详情

严重性: Critical

ID: 159320

文件名: centos_RHSA-2022-0850.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2022/3/29

最近更新时间: 2024/10/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.1

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-25315

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:thunderbird

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/3/29

漏洞发布日期: 2022/2/15

CISA 已知可遭利用的漏洞到期日期: 2022/3/21

参考资料信息

CVE: CVE-2022-0566, CVE-2022-25235, CVE-2022-25236, CVE-2022-25315, CVE-2022-26381, CVE-2022-26383, CVE-2022-26384, CVE-2022-26386, CVE-2022-26387, CVE-2022-26485, CVE-2022-26486

IAVA: 2022-A-0088-S, 2022-A-0103-S

RHSA: 2022:0850