Amazon Linux 2:thunderbird (ALAS-2022-1900)

high Nessus 插件 ID 168453

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 thunderbird 版本低于 102.4.0-1。因此,它受到公告 ALAS2-2022-1900 中提及的多个漏洞影响。

- FFmpeg 版本 4.3.2 的 libavutil/timecode.c 的 av_timecode_make_string 中存在整数溢出漏洞,本地攻击者可利用此漏洞,通过构建的 .mov 文件造成拒绝服务 (DoS)。(CVE-2021-28429)

- 当接收包含 <code>iframe</code> 元素且使用 <code>srcdoc</code> 属性定义内部 HTML 文档的 HTML 电子邮件时,程序不会阻止嵌套文档中指定的远程对象(例如图像或视频)。而是会访问网络,加载并显示对象。此漏洞会影响 Thunderbird < 102.2.1 和 Thunderbird < 91.13.1。
(CVE-2022-3032)

- 如果 Thunderbird 用户回复包含 <code>meta</code> 标签的特制 HTML 电子邮件,并且此 <code>meta</code> 标签具有 <code>http-equiv=refresh</code> 属性,且内容属性指定 URL,则 Thunderbird 会启动对该 URL 的网络请求,而不管阻断远程内容的配置如何。结合电子邮件中的某些其他 HTML 元素和属性,攻击者可以在邮件撰写文档的上下文中执行邮件中包含的 JavaScript 代码。JavaScript 代码能够执行多种操作,包括但可能不限于读取和修改邮件撰写文档的内容,包括引用的原始邮件,而其中可能包含特制电子邮件中加密数据解密后的明文。因为 JavaScript 代码可修改文档中指定的 URL,因此这些内容可以传输至网络(META 刷新标签中指定的 URL 或其他 URL)。此错误不影响已将默认邮件正文显示设置更改为“简单 html”或“纯文本”的用户。此漏洞会影响 Thunderbird < 102.2.1 和 Thunderbird < 91.13.1。(CVE-2022-3033)

- 当接收到指定从远程位置加载 <code>iframe</code> 元素的 HTML 电子邮件时,系统会发送向对远程文档的请求。但是,Thunderbird 未显示该文档。此漏洞会影响 Thunderbird < 102.2.1 和 Thunderbird < 91.13.1。(CVE-2022-3034)

- matrix-js-sdk 是适用于 JavaScript 的 Matrix 消息传递协议客户端-服务器 SDK。在 19.4.0 之前版本中,关键位置使用特殊字符串发送的事件可能会临时中断或阻止 matrix-js-sdk 正常运行,从而可能影响使用者安全处理数据的能力。请注意,matrix-js-sdk 可能看似正常运行,但实际排除或损坏呈现给使用者的运行时数据。已在 matrix-js-sdk 19.4.0 中修复此问题,建议用户升级。如果用户无法升级,则可以通过编辑适用的事件、等待同步处理器存储数据以及重新启动客户端等操作来缓解此问题。或者,通过编辑适用的事件并清除所有存储可以修复大部分问题。在某些情况下,没有可用的解决方案。(CVE-2022-36059)

- Matrix Javascript SDK 是适用于 JavaScript 的 Matrix Client-Server SDK。从 17.1.0-rc.1 版开始,格式错误的信标事件可能会中断或阻止 matrix-js-sdk 正常运行,从而可能影响使用者安全处理数据的能力。请注意,matrix-js-sdk 可能看似正常运行,但实际排除或损坏呈现给使用者的运行时数据。
现已在 matrix-js-sdk v19.7.0 中修补此问题。编辑适用的事件、等待同步处理器存储数据以及重新启动客户端,这些都是可能的变通方案。或者,通过编辑适用的事件并清除所有存储可以进一步修复发现的问题。此外,降低到不受影响的版本也可以解决该问题,但请注意,此类版本可能受到其他漏洞影响。(CVE-2022-39236)

- Matrix Javascript SDK 是适用于 JavaScript 的 Matrix Client-Server SDK。在低于 19.7.0 的版本中,与恶意主服务器合作的攻击者可构造看似来自其他用户的消息。
此类消息在某些平台上会以灰色保护盾标记,但在其他平台中可能会丢失。因为 matrix-js-sdk 在接收端实施的密钥转发策略过于宽松,所以可能会触发此攻击。从 19.7.0 版开始,matrix-js-sdk 中接受密钥转发的默认策略变得更加严格。 matrix-js-sdk 现在仅接受为响应之前发出的请求而转发的密钥,且仅接受来自已验证的自有设备转发的密钥。现在,SDK 会根据用于解密消息的密钥是否来自受信任的来源,在解密时为解密的消息设置“trusted”标记。客户端需要确保以包含“trusted = false”的密钥解密的消息得到适当修饰,例如针对此类消息显示警告。此攻击需要恶意主服务器和攻击者之间协调,信任您的主服务器的用户不需要变通方案。(CVE-2022-39249)

- Matrix JavaScript SDK 是适用于 JavaScript 的 Matrix Client-Server 软件开发套件 (SDK)。在低于 19.7.0 的版本中,与恶意主服务器合作的攻击者可干预两个用户之间的验证流程,注入其自己的交叉签名用户身份,而不是其中一个用户的身份。这将导致其他设备信任/验证在主服务器控制下的用户身份,而不是预期的身份。该漏洞是 matrix-js-sdk 中的一个缺陷,原因在于程序在两个单独的步骤中检查和签署用户身份及设备,并且未充分修复要在这些步骤之间签署的密钥。由于设计决策中将交叉签名用户身份视为服务器端的 Matrix 设备(其设备 ID 设置为用户身份密钥的公开部分),因而使攻击成为可能,但检查过的实施中尚无其他易受攻击的实施。
从 19.7.0 版开始,matrix-js-sdk 已被修改为仔细检查签名的密钥是否经过验证,而不是仅按 ID 引用密钥。当其中一个设备 ID 与交叉签名密钥匹配时,会执行额外检查以报告错误。此攻击需要恶意主服务器和攻击者之间协调,信任主服务器的用户不需要特殊变通方案。(CVE-2022-39250)

- Matrix Javascript SDK 是适用于 JavaScript 的 Matrix Client-Server SDK。在低于 19.7.0 的版本中,与恶意主服务器合作的攻击者可构造看似来自其他用户的合法消息,但没有以灰色保护盾等指明。此外,有经验的攻击者若与恶意主服务器合作,则可能会利用此漏洞来执行有针对性的攻击,以便向设备发送看似来自其他用户虚假 to-device 消息。例如,这可允许在自我验证期间注入密钥备份机密,从而使目标设备开始使用由主服务器伪造的恶意密钥备份。这些攻击之所以可能,原因在于存在协议混淆漏洞,程序会接受使用 Megolm 而不是 Olm 加密的 to-device 消息。从 19.7.0 版开始,matrix-js-sdk 已修改为仅接受使用 Olm 加密的 to-device 消息。出于谨慎考虑,目前已审核或添加其他几项检查。此攻击需要恶意主服务器和攻击者之间协调,信任主服务器的用户不需要变通方案。
(CVE-2022-39251)

- 在 libexpat 2.4.9 之前版本中,xmlparse.c 的 doContent 函数中存在释放后使用问题。(CVE-2022-40674)

- 当注入 HTML 基底元素时,某些请求会忽略 CSP 的 base-uri 设置,而接受注入元素的基址。此漏洞会影响 Firefox ESR < 102.3、Thunderbird < 102.3 和 Firefox < 105。(CVE-2022-40956)

- 创建 wasm 代码时,指令和数据缓存中的不一致数据可导致可能被利用的崩溃问题。<br>*此错误仅影响 ARM64 平台上的 Firefox。* 此漏洞会影响 Firefox ESR < 102.3、Thunderbird < 102.3 和 Firefox < 105。(CVE-2022-40957)

- 非安全环境的共享子域上的攻击者可通过注入包含特定特殊字符的 cookie,从安全环境设置并覆盖 cookie,从而导致会话固定和其他攻击。此漏洞会影响 Firefox ESR < 102.3、Thunderbird < 102.3 和 Firefox < 105。
(CVE-2022-40958)

- 在 iframe 导航期间,某些页面未完全初始化 FeaturePolicy,从而导致攻击者可绕过此策略,将设备权限泄漏到不受信任的子文档中。此漏洞会影响 Firefox ESR < 102.3、Thunderbird < 102.3 和 Firefox < 105。(CVE-2022-40959)

- 并发使用 URL 解析器与非 UTF-8 数据缺乏线程安全性。这可能造成释放后使用,从而导致可能被利用的崩溃问题。此漏洞会影响 Firefox ESR < 102.3、Thunderbird < 102.3 和 Firefox < 105。(CVE-2022-40960)

- Mozilla 开发人员 Nika Layzell、Timothy Nikkel、Sebastian Hengst、Andreas Pehrson 以及 Mozilla Fuzzing 团队报告 Firefox 104 与 Firefox ESR 102.2 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox ESR < 102.3、Thunderbird < 102.3 和 Firefox < 105。(CVE-2022-40962)

- 违反同源策略可允许窃取跨源 URL 条目,从而通过 `performance.getEntries()` 泄露重定向的结果。此漏洞会影响 Firefox < 106、Firefox ESR < 102.4 和 Thunderbird < 102.4。(CVE-2022-42927)

- 某些类型的分配缺少注释,如果垃圾回收器处于特定状态,则可导致内存损坏和潜在可利用的崩溃。此漏洞会影响 Firefox < 106、Firefox ESR < 102.4 和 Thunderbird < 102.4。(CVE-2022-42928)

- 如果网站以特定方式调用 `window.print()`,可能会造成浏览器拒绝服务,根据用户的会话还原设置,这种情况可能会在浏览器重新启动后持续存在。此漏洞会影响 Firefox < 106、Firefox ESR < 102.4 和 Thunderbird < 102.4。(CVE-2022-42929)

- Mozilla 开发人员 Ashley Hale 及 Mozilla Fuzzing 团队报告 Firefox 105 与 Firefox ESR 102.3 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 106、Firefox ESR < 102.4 和 Thunderbird < 102.4。(CVE-2022-42932)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update thunderbird”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2022-1900.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28429.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3032.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3033.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3034.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36059.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39236.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39249.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39250.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39251.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40674.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40956.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40957.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40958.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40959.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40960.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40962.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42927.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42928.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42929.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42932.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: High

ID: 168453

文件名: al2_ALAS-2022-1900.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2022/12/7

最近更新时间: 2024/5/10

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-42932

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:thunderbird, p-cpe:/a:amazon:linux:thunderbird-debuginfo, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2022/12/1

漏洞发布日期: 2022/8/31

参考资料信息

CVE: CVE-2021-28429, CVE-2022-3032, CVE-2022-3033, CVE-2022-3034, CVE-2022-36059, CVE-2022-39236, CVE-2022-39249, CVE-2022-39250, CVE-2022-39251, CVE-2022-40674, CVE-2022-40956, CVE-2022-40957, CVE-2022-40958, CVE-2022-40959, CVE-2022-40960, CVE-2022-40962, CVE-2022-42927, CVE-2022-42928, CVE-2022-42929, CVE-2022-42932

IAVA: 2022-A-0349-S, 2022-A-0386-S, 2022-A-0393-S, 2022-A-0444-S