CentOS 7:thunderbird (RHSA-2022:6710)

high Nessus 插件 ID 208589

简介

远程 CentOS Linux 主机缺少一个或多个安全更新。

描述

远程 CentOS Linux 7 主机上安装的一个程序包受到 RHSA-2022:6710 公告中提及的多个漏洞影响。

- 当接收包含 <code>iframe</code> 元素且使用 <code>srcdoc</code> 属性定义内部 HTML 文档的 HTML 电子邮件时,程序不会阻止嵌套文档中指定的远程对象(例如图像或视频)。而是会访问网络,加载并显示对象。此漏洞会影响 Thunderbird < 102.2.1 和 Thunderbird < 91.13.1。
(CVE-2022-3032)

- 如果 Thunderbird 用户回复包含 <code>meta</code> 标签的特制 HTML 电子邮件,并且此 <code>meta</code> 标签具有 <code>http-equiv=refresh</code> 属性,且内容属性指定 URL,则 Thunderbird 会启动对该 URL 的网络请求,而不管阻断远程内容的配置如何。结合电子邮件中的某些其他 HTML 元素和属性,攻击者可以在邮件撰写文档的上下文中执行邮件中包含的 JavaScript 代码。JavaScript 代码能够执行多种操作,包括但可能不限于读取和修改邮件撰写文档的内容,包括引用的原始邮件,而其中可能包含特制电子邮件中加密数据解密后的明文。因为 JavaScript 代码可修改文档中指定的 URL,因此这些内容可以传输至网络(META 刷新标签中指定的 URL 或其他 URL)。此错误不影响已将默认邮件正文显示设置更改为“简单 html”或“纯文本”的用户。此漏洞会影响 Thunderbird < 102.2.1 和 Thunderbird < 91.13.1。(CVE-2022-3033)

- 当接收到指定从远程位置加载 <code>iframe</code> 元素的 HTML 电子邮件时,系统会发送向对远程文档的请求。但是,Thunderbird 未显示该文档。此漏洞会影响 Thunderbird < 102.2.1 和 Thunderbird < 91.13.1。(CVE-2022-3034)

- matrix-js-sdk 是适用于 JavaScript 的 Matrix 消息传递协议客户端-服务器 SDK。在 19.4.0 之前版本中,关键位置使用特殊字符串发送的事件可能会临时中断或阻止 matrix-js-sdk 正常运行,从而可能影响使用者安全处理数据的能力。请注意,matrix-js-sdk 可能看似正常运行,但实际排除或损坏呈现给使用者的运行时数据。已在 matrix-js-sdk 19.4.0 中修复此问题,建议用户升级。如果用户无法升级,则可以通过编辑适用的事件、等待同步处理器存储数据以及重新启动客户端等操作来缓解此问题。或者,通过编辑适用的事件并清除所有存储可以修复大部分问题。在某些情况下,没有可用的解决方案。(CVE-2022-36059)

- 当注入 HTML 基底元素时,某些请求会忽略 CSP 的 base-uri 设置,而接受注入元素的基址。此漏洞会影响 Firefox ESR < 102.3、Thunderbird < 102.3 和 Firefox < 105。(CVE-2022-40956)

- 创建 wasm 代码时,指令和数据缓存中的不一致数据可导致可能被利用的崩溃问题。<br>*此错误仅影响 ARM64 平台上的 Firefox。* 此漏洞会影响 Firefox ESR < 102.3、Thunderbird < 102.3 和 Firefox < 105。(CVE-2022-40957)

- 非安全环境的共享子域上的攻击者可通过注入包含特定特殊字符的 cookie,从安全环境设置并覆盖 cookie,从而导致会话固定和其他攻击。此漏洞会影响 Firefox ESR < 102.3、Thunderbird < 102.3 和 Firefox < 105。
(CVE-2022-40958)

- 在 iframe 导航期间,某些页面未完全初始化 FeaturePolicy,从而导致攻击者可绕过此策略,将设备权限泄漏到不受信任的子文档中。此漏洞会影响 Firefox ESR < 102.3、Thunderbird < 102.3 和 Firefox < 105。(CVE-2022-40959)

- 并发使用 URL 解析器与非 UTF-8 数据缺乏线程安全性。这可能造成释放后使用,从而导致可能被利用的崩溃问题。此漏洞会影响 Firefox ESR < 102.3、Thunderbird < 102.3 和 Firefox < 105。(CVE-2022-40960)

- Mozilla 开发人员 Nika Layzell、Timothy Nikkel、Sebastian Hengst、Andreas Pehrson 以及 Mozilla Fuzzing 团队报告 Firefox 104 与 Firefox ESR 102.2 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox ESR < 102.3、Thunderbird < 102.3 和 Firefox < 105。(CVE-2022-40962)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 thunderbird 程序包。

另见

https://access.redhat.com/errata/RHSA-2022:6710

插件详情

严重性: High

ID: 208589

文件名: centos_RHSA-2022-6710.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2024/10/9

最近更新时间: 2025/3/6

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-40962

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:thunderbird

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2022/9/26

漏洞发布日期: 2022/8/31

参考资料信息

CVE: CVE-2022-3032, CVE-2022-3033, CVE-2022-3034, CVE-2022-36059, CVE-2022-40956, CVE-2022-40957, CVE-2022-40958, CVE-2022-40959, CVE-2022-40960, CVE-2022-40962

IAVA: 2022-A-0349-S, 2022-A-0386-S

RHSA: 2022:6710