Rocky Linux 8:thunderbird (RLSA-2022:6708)

high Nessus 插件 ID 184997

简介

远程 Rocky Linux 主机缺少一个或多个安全更新。

描述

远程 Rocky Linux 8 主机上安装的多个程序包受到 RLSA-2022:6708 公告中提及的多个漏洞影响。

- 当接收包含 <code>iframe</code> 元素且使用 <code>srcdoc</code> 属性定义内部 HTML 文档的 HTML 电子邮件时,程序不会阻止嵌套文档中指定的远程对象(例如图像或视频)。而是会访问网络,加载并显示对象。此漏洞会影响 Thunderbird < 102.2.1 和 Thunderbird < 91.13.1。
(CVE-2022-3032)

- 如果 Thunderbird 用户回复包含 <code>meta</code> 标签的特制 HTML 电子邮件,并且此 <code>meta</code> 标签具有 <code>http-equiv=refresh</code> 属性,且内容属性指定 URL,则 Thunderbird 会启动对该 URL 的网络请求,而不管阻断远程内容的配置如何。结合电子邮件中的某些其他 HTML 元素和属性,攻击者可以在邮件撰写文档的上下文中执行邮件中包含的 JavaScript 代码。JavaScript 代码能够执行多种操作,包括但可能不限于读取和修改邮件撰写文档的内容,包括引用的原始邮件,而其中可能包含特制电子邮件中加密数据解密后的明文。因为 JavaScript 代码可修改文档中指定的 URL,因此这些内容可以传输至网络(META 刷新标签中指定的 URL 或其他 URL)。此错误不影响已将默认邮件正文显示设置更改为“简单 html”或“纯文本”的用户。此漏洞会影响 Thunderbird < 102.2.1 和 Thunderbird < 91.13.1。(CVE-2022-3033)

- 当接收到指定从远程位置加载 <code>iframe</code> 元素的 HTML 电子邮件时,系统会发送向对远程文档的请求。但是,Thunderbird 未显示该文档。此漏洞会影响 Thunderbird < 102.2.1 和 Thunderbird < 91.13.1。(CVE-2022-3034)

- matrix-js-sdk 是适用于 JavaScript 的 Matrix 消息传递协议客户端-服务器 SDK。在 19.4.0 之前版本中,关键位置使用特殊字符串发送的事件可能会临时中断或阻止 matrix-js-sdk 正常运行,从而可能影响使用者安全处理数据的能力。请注意,matrix-js-sdk 可能看似正常运行,但实际排除或损坏呈现给使用者的运行时数据。已在 matrix-js-sdk 19.4.0 中修复此问题,建议用户升级。如果用户无法升级,则可以通过编辑适用的事件、等待同步处理器存储数据以及重新启动客户端等操作来缓解此问题。或者,通过编辑适用的事件并清除所有存储可以修复大部分问题。在某些情况下,没有可用的解决方案。(CVE-2022-36059)

- 当注入 HTML 基底元素时,某些请求会忽略 CSP 的 base-uri 设置,而接受注入元素的基址。此漏洞会影响 Firefox ESR < 102.3、Thunderbird < 102.3 和 Firefox < 105。(CVE-2022-40956)

- 创建 wasm 代码时,指令和数据缓存中的不一致数据可导致可能被利用的崩溃问题。<br>*此错误仅影响 ARM64 平台上的 Firefox。* 此漏洞会影响 Firefox ESR < 102.3、Thunderbird < 102.3 和 Firefox < 105。(CVE-2022-40957)

- 非安全环境的共享子域上的攻击者可通过注入包含特定特殊字符的 cookie,从安全环境设置并覆盖 cookie,从而导致会话固定和其他攻击。此漏洞会影响 Firefox ESR < 102.3、Thunderbird < 102.3 和 Firefox < 105。
(CVE-2022-40958)

- 在 iframe 导航期间,某些页面未完全初始化 FeaturePolicy,从而导致攻击者可绕过此策略,将设备权限泄漏到不受信任的子文档中。此漏洞会影响 Firefox ESR < 102.3、Thunderbird < 102.3 和 Firefox < 105。(CVE-2022-40959)

- 并发使用 URL 解析器与非 UTF-8 数据缺乏线程安全性。这可能造成释放后使用,从而导致可能被利用的崩溃问题。此漏洞会影响 Firefox ESR < 102.3、Thunderbird < 102.3 和 Firefox < 105。(CVE-2022-40960)

- Mozilla 开发人员 Nika Layzell、Timothy Nikkel、Sebastian Hengst、Andreas Pehrson 以及 Mozilla Fuzzing 团队报告 Firefox 104 与 Firefox ESR 102.2 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox ESR < 102.3、Thunderbird < 102.3 和 Firefox < 105。(CVE-2022-40962)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 thunderbird、thunderbird-debuginfo 和/或 thunderbird-debugsource 程序包。

另见

https://errata.rockylinux.org/RLSA-2022:6708

https://bugzilla.redhat.com/show_bug.cgi?id=2128792

https://bugzilla.redhat.com/show_bug.cgi?id=2128793

https://bugzilla.redhat.com/show_bug.cgi?id=2128794

https://bugzilla.redhat.com/show_bug.cgi?id=2128795

https://bugzilla.redhat.com/show_bug.cgi?id=2128796

https://bugzilla.redhat.com/show_bug.cgi?id=2128797

https://bugzilla.redhat.com/show_bug.cgi?id=2123255

https://bugzilla.redhat.com/show_bug.cgi?id=2123256

https://bugzilla.redhat.com/show_bug.cgi?id=2123257

https://bugzilla.redhat.com/show_bug.cgi?id=2123258

插件详情

严重性: High

ID: 184997

文件名: rocky_linux_RLSA-2022-6708.nasl

版本: 1.2

类型: local

发布时间: 2023/11/7

最近更新时间: 2025/3/6

支持的传感器: Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-40962

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:rocky:linux:thunderbird-debuginfo, p-cpe:/a:rocky:linux:thunderbird, p-cpe:/a:rocky:linux:thunderbird-debugsource, cpe:/o:rocky:linux:8

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2022/9/26

漏洞发布日期: 2022/8/31

参考资料信息

CVE: CVE-2022-3032, CVE-2022-3033, CVE-2022-3034, CVE-2022-36059, CVE-2022-40956, CVE-2022-40957, CVE-2022-40958, CVE-2022-40959, CVE-2022-40960, CVE-2022-40962

IAVA: 2022-A-0349-S, 2022-A-0386-S