Amazon Linux 2: thunderbird (ALAS-2025-2765)

medium Nessus 插件 ID 216820

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 thunderbird 版本低于 128.7.0-1。因此,该软件受到 ALAS2-2025-2765 公告中提及的多个漏洞影响。

可能发生从受信任站点通过“嵌入”或“对象”元素到不受信任站点的权限泄漏。此漏洞会影响 Firefox < 132、Firefox ESR < 128.4、Firefox ESR < 115.17、和 Thunderbird < 128.4、和 Thunderbird < 132。(CVE-2024-10458)

当启用无障碍功能时,攻击者可能已造成释放后使用缺陷,其可能会造成可利用的崩溃。此漏洞会影响 Firefox < 132、Firefox ESR < 128.4、Firefox ESR < 115.17、和 Thunderbird < 128.4、和 Thunderbird < 132。(CVE-2024-10459)

可使用“iframe”中的 URL 数据隐藏外部协议处理程序提示的来源。此漏洞会影响 Firefox < 132、Firefox ESR < 128.4、Thunderbird < 128.4 和 Thunderbird < 132。(CVE-2024-10460)

- 在 multipart/x-mixed-replace 响应中,未遵循响应标头中的“Content-Disposition: attachment”且未强制下载,可能导致 XSS 攻击。此漏洞会影响 Firefox < 132、Firefox ESR < 128.4、Thunderbird < 128.4 和 Thunderbird < 132。(CVE-2024-10461)

- 截断长 URL 可能导致权限提示中的欺骗来源。此漏洞会影响 Firefox < 132、Firefox ESR < 128.4、Thunderbird < 128.4 和 Thunderbird < 132。(CVE-2024-10462)

在某些情况下,视频帧可能在源之间泄漏。此漏洞会影响 Firefox < 132、Firefox ESR < 128.4、Firefox ESR < 115.17、和 Thunderbird < 128.4、和 Thunderbird < 132。
(CVE-2024-10463)

重复写入历史记录界面属性可能被用于在浏览器中造成拒绝服务情况。已通过将速率限制引入此 API 得到解决。此漏洞会影响 Firefox < 132、Firefox ESR < 128.4、Thunderbird < 128.4 和 Thunderbird < 132。(CVE-2024-10464)

剪贴板粘贴按钮可跨选项卡持续存在,导致欺骗攻击。此漏洞会影响 Firefox < 132、Firefox ESR < 128.4、Thunderbird < 128.4 和 Thunderbird < 132。(CVE-2024-10465)

通过发送特别构建的推送消息,远程服务器可挂起父进程,从而导致浏览器失去响应。此漏洞会影响 Firefox < 132、Firefox ESR < 128.4、Thunderbird < 128.4 和 Thunderbird < 132。(CVE-2024-10466)

在 Firefox 131、Firefox ESR 128.3 和 Thunderbird 128.3 中修复了内存安全缺陷。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 132、Firefox ESR < 128.4、Thunderbird < 128.4 和 Thunderbird < 132。(CVE-2024-10467)

使用 OpenPGP 加密消息的远程内容可导致纯文本泄露。此漏洞会影响 Thunderbird < 128.4.3 和 Thunderbird < 132.0.1。(CVE-2024-11159)

matrix-js-sdk 是一种用于 JavaScript 的矩阵消息协议客户端-服务器 SDK。34.11.0 之前版本的 matrix-js-sdk 容易受到通过构建的 MXC URI 造成的客户端路径遍历攻击。恶意的聊天室成员可触发基于 matrix-js-sdk 的客户端,向客户端的主服务器发出经身份验证的任意 GET 请求。已在 matrix-js-sdk 34.11.1 中修复。(CVE-2024-50336)

在特定的导航事件序列期间,攻击者可将数据写入用户的剪贴板,从而绕过用户提示。此漏洞会影响 Firefox < 129。(CVE-2024-8900)

目前未知此问题是否可被利用,但可能会造成某些对象的结构化克隆导致内存损坏。此漏洞会影响 Firefox < 131、Firefox ESR < 128.3、Thunderbird < 128.3 和 Thunderbird < 131。(CVE-2024-9396)

目录上传 UI 中缺少延迟,攻击者可能通过点击劫持诱骗用户授予权限。此漏洞会影响 Firefox < 131、Firefox ESR < 128.3、Thunderbird < 128.3 和 Thunderbird < 131。(CVE-2024-9397)

- 配置为发起特别构建的 WebTransport 会话的网站可导致 Firefox 进程崩溃,从而导致拒绝服务情况。此漏洞会影响 Firefox < 131、Firefox ESR < 128.3、Thunderbird < 128.3 和 Thunderbird < 131。(CVE-2024-9399)

如果攻击者能够在 JIT 编译期间的特定时刻触发 OOM,则可触发一个潜在的内存损坏漏洞。此漏洞会影响 Firefox < 131、Firefox ESR < 128.3、Thunderbird < 128.3 和 Thunderbird < 131。(CVE-2024-9400)

已修复 Firefox 133、Thunderbird 133、Firefox ESR 115.18、Firefox ESR 128.5, Thunderbird 115.18 和 Thunderbird 128.5 中的内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 134、Firefox ESR < 128.6、Firefox ESR < 115.19、Thunderbird < 134 和 Thunderbird ESR < 128.6。(CVE-2025-0242)

如果电子邮件的“发件人”字段使用 CVE-2024-49040 中所述的无效群组名称语法,则 Thunderbird 会显示错误的发件人地址。此漏洞会影响 Thunderbird < 128.7 和 Thunderbird < 135。(CVE-2025-0510)

攻击者可能已通过构建的 XSLT 数据造成释放后使用缺陷,而此缺陷可能会造成可利用的程序崩溃问题。此漏洞会影响 Firefox < 135、Firefox ESR < 115.20、Firefox ESR < 128.7、和 Thunderbird < 128.7、和 Thunderbird < 135。(CVE-2025-1009)

攻击者可能已通过 Custom Highlight API 造成释放后使用缺陷,而此缺陷可能会造成可利用的程序崩溃问题。此漏洞会影响 Firefox < 135、Firefox ESR < 115.20、Firefox ESR < 128.7、和 Thunderbird < 128.7、和 Thunderbird < 135。(CVE-2025-1010)

WebAssembly 代码生成过程中有一个缺陷可导致程序崩溃,攻击者可能利用此漏洞来执行代码。此漏洞会影响 Firefox < 135、Firefox ESR < 128.7、Thunderbird < 128.7 和 Thunderbird < 135。(CVE-2025-1011)

并发 delazification 过程中产生的争用条件可能已导致释放后使用缺陷。此漏洞会影响 Firefox < 135、Firefox ESR < 115.20、Firefox ESR < 128.7、和 Thunderbird < 128.7、和 Thunderbird < 135。
(CVE-2025-1012)

争用条件可导致在正常浏览窗口中打开个人浏览选项卡。这可能导致潜在的隐私泄露。此漏洞会影响 Firefox < 135、Firefox ESR < 128.7、Thunderbird < 128.7 和 Thunderbird < 135。(CVE-2025-1013)

将证书添加到证书存储时未正确检查证书长度。实践中仅处理了受信任的数据。此漏洞会影响 Firefox < 135、Firefox ESR < 128.7、Thunderbird < 128.7 和 Thunderbird < 135。(CVE-2025-1014)

Thunderbird Address Book URI 字段包含未审查的链接。攻击者可利用此缺陷创建和导出字段中包含恶意负载的通讯簿。例如,在“即时消息”部分的“其他”字段中。如果其他用户导入了通讯簿,单击链接可在 Thunderbird 中打开网页,并且该页面可执行(无权限的)JavaScript。此漏洞会影响 Thunderbird < 128.7。(CVE-2025-1015)

Firefox 134、Thunderbird 134、Firefox ESR 115.19、Firefox ESR 128.6, Thunderbird 115.19 和 Thunderbird 128.6 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 135、Firefox ESR < 115.20、Firefox ESR < 128.7、和 Thunderbird < 128.7、和 Thunderbird < 135。(CVE-2025-1016)

Firefox 134、Thunderbird 134、Firefox ESR 128.6 和 Thunderbird 128.6 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 135、Firefox ESR < 128.7、Thunderbird < 128.7 和 Thunderbird < 135。(CVE-2025-1017)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update thunderbird”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2025-2765.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10458.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10459.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10460.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10461.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10462.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10463.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10464.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10465.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10466.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10467.html

https://alas.aws.amazon.com/cve/html/CVE-2024-11159.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50336.html

https://alas.aws.amazon.com/cve/html/CVE-2024-8900.html

https://alas.aws.amazon.com/cve/html/CVE-2024-9396.html

https://alas.aws.amazon.com/cve/html/CVE-2024-9397.html

https://alas.aws.amazon.com/cve/html/CVE-2024-9399.html

https://alas.aws.amazon.com/cve/html/CVE-2024-9400.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0242.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0510.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1009.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1010.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1011.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1012.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1013.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1014.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1015.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1016.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1017.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: Medium

ID: 216820

文件名: al2_ALAS-2025-2765.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2025/2/26

最近更新时间: 2025/3/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-1017

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

风险因素: Medium

Base Score: 5.3

Threat Score: 1.3

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:L/VA:N/SC:N/SI:L/SA:N

CVSS 分数来源: CVE-2024-50336

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:thunderbird-debuginfo, p-cpe:/a:amazon:linux:thunderbird

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2025/2/12

漏洞发布日期: 2024/8/6

参考资料信息

CVE: CVE-2024-10458, CVE-2024-10459, CVE-2024-10460, CVE-2024-10461, CVE-2024-10462, CVE-2024-10463, CVE-2024-10464, CVE-2024-10465, CVE-2024-10466, CVE-2024-10467, CVE-2024-11159, CVE-2024-50336, CVE-2024-8900, CVE-2024-9396, CVE-2024-9397, CVE-2024-9399, CVE-2024-9400, CVE-2025-0242, CVE-2025-0510, CVE-2025-1009, CVE-2025-1010, CVE-2025-1011, CVE-2025-1012, CVE-2025-1013, CVE-2025-1014, CVE-2025-1015, CVE-2025-1016, CVE-2025-1017

IAVA: 2024-A-0607-S, 2024-A-0695-S, 2024-A-0749-S, 2025-A-0009-S, 2025-A-0079-S