MagicLinux 8thunderbird-78.8.0-1.0.1.el8 (AXSA:2021-1569:03)

high Nessus 插件 ID 294225

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 8 主机上存在安装的程序包该程序包受到 AXSA:2021-1569:03 公告中提及的多个漏洞的影响。

* Mozilla内容安全策略违反报告中可能包含重定向的目标 (CVE-2021-23968)
* Mozilla内容安全策略违反报告中可能包含重定向的目标 (CVE-2021-23969)
* MozillaFirefox 86 和 Firefox ESR 中修复了内存安全缺陷 78.8 (CVE-2021-23978)
* MozillaMediaError 消息属性可泄漏有关跨源资源的信息 (CVE-2021-23973)
* Mozilla通过重定向的 PDF 请求发生跨源信息泄漏CVE-2021-23953
* Mozilla在 JavaScript switch 语句中使用逻辑赋值运算符时存在类型混淆 (CVE-2021-23954)
* MozillaFirefox 85 和 Firefox ESR 中修复了内存安全缺陷 78.7 (CVE-2021-23964)
* Mozilla使用 STARTTLS 时的 IMAP 响应注入 (CVE-2020-15685)
* Mozilla注册的服务工作线程可将 HTTPS 页面本不应拦截的问题 (CVE-2020-26976)
* Mozilla在 GC 期间错误地重新声明 JavaScript 变量的使用后中毒 (CVE-2021-23960)
* Mozilla处理恶意 COOKIE-ECHO SCTP 区块时的释放后使用写入 (CVE-2020-16044)
* chromium-browserV8 中的未初始化使用 (CVE-2020-16042)
* MozillaWebGL 中的堆缓冲区溢出CVE-2020-26971
* MozillaCSS Sanitizer 执行了错误的审查 (CVE-2020-26973)
* MozillaStyleGenericFlexBasis 转换不正确导致堆释放后使用 (CVE-2020-26974)
* MozillaFirefox 84 和 Firefox ESR 中修复了内存安全缺陷 78.6 (CVE-2020-35113)
* Mozilla内部网络主机可能已遭到恶意网页探测 (CVE-2020-26978)
* Mozillaproxy.onRequest API 未捕获 view-source URL (CVE-2020-35111)
* Mozilla由于未正确解析 SMTP 服务器响应代码而导致堆栈溢出 (CVE-2020-26970)
* Mozilla解析不匹配可混淆并绕过 chrome 特权代码的安全审查器CVE-2020-26951]
* MozillaFirefox 83 和 Firefox ESR 中修复了内存安全缺陷 78.5 (CVE-2020-26968)
* MozilladrawImage 调用期间跨源图像的可变时间处理 (CVE-2020-16012)
* Mozilla可启用全屏而不显示安全 UI (CVE-2020-26953)
* Mozilla通过粘贴造成的 XSS手动和剪贴板 API (CVE-2020-26956)
* Mozilla通过 ServiceWorkers 拦截的请求缺少 MIME 类型限制CVE-2020-26958
* MozillaWebRequestService 中的释放后使用CVE-2020-26959
* Mozilla使用 nsTArray 时的潜在释放后使用 (CVE-2020-26960)
* MozillaDoH 未筛选 IPv4 映射的 IP 地址 (CVE-2020-26961)
* Mozilla软件键盘可能记住了输入的密码 (CVE-2020-26965)
* Mozilla未考虑 MCallGetProperty opcode 中的写入副作用 (CVE-2020-26950) CVE
CVE-2021-23968 如果内容安全策略阻止框架导航则会在违规报告中报告框架中所服务的重定向的完整目标而与原始帧 URI 相反。攻击者可利用此漏洞泄露此类 URI 中包含的敏感信息。此漏洞会影响 Firefox < 86、Thunderbird < 78.8和 Firefox ESR < 78.8。
CVE-2021-23969 根据 W3C 内容安全策略草案的指定,创建违规报告时, 用户代理需要确保源文件是页面、 预重定向请求的 URL。如果这不可能,用户代理需要将 URL 剥离成源,以避免无意的泄漏。在某些重定向类型下,Firefox 会错误地将源文件设置为重定向的目标。此漏洞已修复为重定向目标的来源。此漏洞会影响 Firefox < 86、Thunderbird < 78.8和 Firefox ESR < 78.8。
CVE-2021-23973 当尝试在音频/视频上下文中加载跨源资源时可能导致解码错误并且该错误的内容可能泄露有关该资源的信息。此漏洞会影响 Firefox < 86、Thunderbird < 78.8和 Firefox ESR < 78.8。
CVE-2021-23978 Mozilla 开发人员报告了 Firefox 85 和 Firefox ESR 中存在的内存安全缺陷 78.7。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 86、Thunderbird < 78.8和 Firefox ESR < 78.8。
CVE-2020-15685
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
CVE-2020-26976 当 HTTPS 页面嵌入 HTTP 页面并且存在为前者注册的服务工作线程时由于不安全的框架尽管 iframe 不是安全上下文该服务工作线程也可能拦截对安全页面的请求。该漏洞影响 Firefox < 84。
CVE-2021-23953 如果用户点入了特别构建的 PDF 则 PDF 阅读器可能会受到混淆并以分块数据的形式提供跨源信息。此漏洞会影响 Firefox < 85、Thunderbird < 78.7和 Firefox ESR < 78.7。
CVE-2021-23954 在 JavaScript switch 语句中使用新的逻辑赋值运算符可能导致类型混淆从而导致内存损坏和潜在可利用的崩溃。此漏洞会影响 Firefox < 85、Thunderbird < 78.7和 Firefox ESR < 78.7。
CVE-2021-23960 对重新声明的 JavaScript 变量执行垃圾回收导致中毒后使用以及潜在可利用的崩溃。此漏洞会影响 Firefox < 85、Thunderbird < 78.7和 Firefox ESR < 78.7。
CVE-2021-23964 Mozilla 开发人员报告了 Firefox 84 和 Firefox ESR 中存在的内存安全缺陷 78.6。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 85、Thunderbird < 78.7和 Firefox ESR < 78.7。
CVE-2020-1604488.0.4324.96 之前版本的 Google Chrome 中 WebRTC 存在释放后使用允许远程攻击者通过构建的 SCTP 数据包利用堆损坏漏洞。
CVE-2020-16042 低于 87.0.4280.88 的 Google Chrome 的 V8 中的未初始化使用允许远程攻击者通过构建的 HTML 页面从进程内存获取潜在敏感信息。
CVE-2020-26971 未正确限制用户提供的某些 blit 值导致某些视频驱动程序上发生堆缓冲区溢出。此漏洞会影响 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。
CVE-2020-26973 CSS 审查器的某些输入使其混淆从而导致删除错误的组件。这可被用作审查器绕过。此漏洞会影响 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。
CVE-2020-26974 当在表封装程序上使用 flex-basis 时StyleGenericFlexBasis 对象可能被错误地转换为错误的类型。这会导致堆释放后使用、内存损坏和潜在可利用的崩溃。此漏洞会影响 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。
CVE-2020-26978 恶意网页可使用以lipstream 研究为基础的技术并同时暴露内部网络的主机以及用户本地机器上运行的服务。此漏洞会影响 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。
CVE-2020-35111 当具有 proxy 权限的扩展注册为接收 时不会为 view-source URL 触发 proxy.onRequest 回调。尽管 Web 内容无法导航到此类 URL,但打开 View Source 的用户会在无意间泄露其 IP 地址。此漏洞会影响 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。
CVE-2020-35113 Mozilla 开发人员报告了 Firefox 83 和 Firefox ESR 中存在的内存安全缺陷 78.5。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。
CVE-2020-26970 读取 SMTP 服务器状态代码时Thunderbird 将此整数值写入堆栈上预期仅包含一个字节的位置。根据处理器架构和堆栈布局,这会导致堆栈损坏,可能会被利用。此漏洞会影响 Thunderbird < 78.5.1。
CVE-2020-16012 低于 87.0.4280.66 的 Google Chrome 中图形中存在边信道信息泄漏允许远程攻击者通过构建的 HTML 页面泄漏跨源数据。
CVE-2020-26951 Firefox 的 SVG 代码中的解析和事件加载不匹配可允许加载事件触发即使在审查之后也是如此。已经能够利用特权内部页面中的 XSS 漏洞的攻击者可以利用此攻击绕过我们的内置杀毒软件。该漏洞影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。
CVE-2020-26953 可造成浏览器进入全屏模式而不显示安全 UI从而使得可能进行钓鱼攻击尝试或以其他方式混淆用户。该漏洞影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。
CVE-2020-26956 在某些情况下,在审查期间删除 HTML 元素会保留现有的 SVG 事件处理程序,因而会导致 XSS。该漏洞影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。
CVE-2020-26958 当通过 ServiceWorker 拦截并缓存响应时Firefox 未阻止执行具有错误 MIME 类型的脚本。这可导致跨站脚本包含漏洞或内容安全策略绕过。该漏洞影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。
CVE-2020-26959 在浏览器关闭期间之前已释放的对象上可能发生引用递减从而导致释放后使用、内存损坏和潜在可利用的崩溃。该漏洞影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。
CVE-2020-26960 如果在 nsTArray 上调用 Compact() 方法可能在没有更新其他指针的情况下重新分配该数组从而导致潜在的释放后使用和可利用的崩溃。该漏洞影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。
CVE-2020-26961 当使用 HTTPS 上的 DNS 时其会特意从响应中筛选 RFC1918 及相关 IP 范围因为来自 DoH 解析器的这些内容没有意义。但是,当 IPv4 地址通过 IPv6 映射时,这些地址会被错误放行,从而导致潜在 DNS 重新绑定攻击。该漏洞影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。
CVE-2020-26965 某些网站具有“显示密码”功能,单击其中的按钮会将密码字段变为课本字段,从而显示输入的密码。在使用能够记住用户输入的软件键盘时,如果用户输入其密码并使用该功能,则密码字段的类型会被更改,从而导致键盘布局改变,并且软件键盘可能会记住输入的密码。该漏洞影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。
CVE-2020-26968 Mozilla 开发人员报告了 Firefox 82 和 Firefox ESR 中存在的内存安全缺陷 78.4。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。该漏洞影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。
CVE-2020-26950 在某些情况下可在未满足假设的情况下发出 MCallGetProperty 操作代码导致存在可利用的释放后使用情况。该漏洞影响 Firefox < 82.0.3、Firefox ESR < 78.4.1 和 Thunderbird < 78.4.2。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 thunderbird 程序包。

另见

https://tsn.miraclelinux.com/en/node/12751

插件详情

严重性: High

ID: 294225

文件名: miracle_linux_AXSA-2021-1569.nasl

版本: 1.2

类型: local

发布时间: 2026/1/20

最近更新时间: 2026/2/4

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.7

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-26970

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2021-23978

漏洞信息

CPE: p-cpe:/a:miracle:linux:thunderbird, cpe:/o:miracle:linux:8

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/3/10

漏洞发布日期: 2020/11/9

可利用的方式

Metasploit (Firefox MCallGetProperty Write Side Effects Use After Free Exploit)

参考资料信息

CVE: CVE-2020-15685, CVE-2020-16012, CVE-2020-16042, CVE-2020-16044, CVE-2020-26950, CVE-2020-26951, CVE-2020-26953, CVE-2020-26956, CVE-2020-26958, CVE-2020-26959, CVE-2020-26960, CVE-2020-26961, CVE-2020-26965, CVE-2020-26968, CVE-2020-26970, CVE-2020-26971, CVE-2020-26973, CVE-2020-26974, CVE-2020-26976, CVE-2020-26978, CVE-2020-35111, CVE-2020-35113, CVE-2021-23953, CVE-2021-23954, CVE-2021-23960, CVE-2021-23964, CVE-2021-23968, CVE-2021-23969, CVE-2021-23973, CVE-2021-23978