Amazon Linux 2:thunderbird (ALAS-2023-1983)

high Nessus 插件 ID 172153

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 thunderbird 版本低于 102.8.0-1。因此,它受到 ALAS2-2023-1983 公告中提及的多个漏洞影响。

- 如果 MIME 电子邮件以某种方式结合使用 OpenPGP 和 OpenPGP MIME 数据,Thunderbird 会反复尝试处理和显示消息,从而导致 Thunderbird 的用户界面锁定并且不再响应用户的操作。攻击者可发送具有此结构的构建消息,以尝试发起 DoS 攻击。此漏洞影响 Thunderbird < 102.8。(CVE-2023-0616)

- 攻击者可以通过错误处理的 PKCS 12 Safe Bag 属性,以允许进行任意内存写入的方式构建 PKCS 12 证书捆绑包。此漏洞会影响 Firefox < 110、Thunderbird < 102.8 和 Firefox ESR < 102.8。(CVE-2023-0767)

- HarfBuzz 6.0.0 及更低版本中的 hb-ot-layout-gsubgpos.hh 允许攻击者在附加标记时回溯基本字形的过程中通过连续标记触发 O(n^2) 增长。
(CVE-2023-25193)

- 当与 iframe 交互触发重定向时,<code>Content-Security-Policy-Report-Only</code> 标头可允许攻击者泄漏子 iframe 的未编辑 URI。此漏洞会影响 Firefox < 110、Thunderbird < 102.8 和 Firefox ESR < 102.8。(CVE-2023-25728)

- 仅对 <code>ContentPrincipals</code> 显示打开外部方案的权限提示,导致扩展无需用户通过 <code>ExpandedPrincipals</code> 打开。这可导致进一步的恶意操作,例如下载文件或与系统上已安装的软件交互。此漏洞会影响 Firefox < 110、Thunderbird < 102.8 和 Firefox ESR < 102.8。(CVE-2023-25729)

- 调用 <code>requestFullscreen</code> 然后阻断主线程的后台脚本可强制浏览器无限期进入全屏模式,从而可能导致用户混淆或欺骗攻击。
此漏洞会影响 Firefox < 110、Thunderbird < 102.8 和 Firefox ESR < 102.8。(CVE-2023-25730)

- 由于开发人员工具的网络面板中的 URL 预览未正确存储 URL,查询参数可能被用于覆写特权代码中的全局对象。此漏洞会影响 Firefox < 110。(CVE-2023-25731)

- 当对 <code>xpcom</code> 中的 <code>inputStream</code> 数据进行编码时,未正确计算被编码输入的大小,这可能导致越界内存写入。此漏洞会影响 Firefox < 110、Thunderbird < 102.8 和 Firefox ESR < 102.8。(CVE-2023-25732)

- 从本地文件系统下载 Windows <code>.url</code> 快捷方式后,攻击者可能提供会导致操作系统发出意外网络请求的远程路径。这也可能将 NTLM 凭据泄漏给资源。<br>*此错误仅影响 Windows 版 Firefox。其他操作系统不受影响。* 此漏洞会影响 Firefox < 110、Thunderbird < 102.8 和 Firefox ESR < 102.8。(CVE-2023-25734)

- 包装脚本化代理的跨隔离舱封装程序可导致将其他隔离舱中的对象存储在主隔离舱中,从而导致解包代理后发生释放后使用。此漏洞会影响 Firefox < 110、Thunderbird < 102.8 和 Firefox ESR < 102.8。(CVE-2023-25735)

- 从 <code>nsTextNode</code> 到 <code>SVGElement</code> 的无效向下转换可导致未定义的行为。此漏洞会影响 Firefox < 110、Thunderbird < 102.8 和 Firefox ESR < 102.8。
(CVE-2023-25737)

- 未检查失败的模块加载请求是否已取消,从而导致 <code>ScriptLoadContext</code> 中的释放后使用。此漏洞会影响 Firefox < 110、Thunderbird < 102.8 和 Firefox ESR < 102.8。(CVE-2023-25739)

- 将 SPKI RSA 公钥导入为 ECDSA P-256 时,可能未正确处理密钥,导致选项卡崩溃。此漏洞会影响 Firefox < 110、Thunderbird < 102.8 和 Firefox ESR < 102.8。
(CVE-2023-25742)

- Firefox ESR 102.7 中存在内存安全缺陷。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Thunderbird < 102.8 和 Firefox ESR < 102.8。(CVE-2023-25746)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

运行“yum update thunderbird”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2023-1983.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0616.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0767.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25193.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25728.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25729.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25730.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25731.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25732.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25734.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25735.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25737.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25739.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25742.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25746.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: High

ID: 172153

文件名: al2_ALAS-2023-1983.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2023/3/7

最近更新时间: 2024/12/11

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-25746

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:thunderbird-debuginfo, p-cpe:/a:amazon:linux:thunderbird

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/3/2

漏洞发布日期: 2023/2/4

参考资料信息

CVE: CVE-2023-0616, CVE-2023-0767, CVE-2023-25193, CVE-2023-25728, CVE-2023-25729, CVE-2023-25730, CVE-2023-25731, CVE-2023-25732, CVE-2023-25734, CVE-2023-25735, CVE-2023-25737, CVE-2023-25739, CVE-2023-25742, CVE-2023-25746

IAVA: 2023-A-0106-S