RHEL 5 / 6:thunderbird (RHSA-2013:0145)

critical Nessus 插件 ID 63446

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 thunderbird 程序包修复了多个安全问题,现在可用于 Red Hat Enterprise Linux 5 和 6。

Red Hat 安全响应团队已将此更新评级为具有严重安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Mozilla Thunderbird 是独立的邮件和新闻组客户端。

在对畸形内容的处理中发现多个缺陷。
恶意内容可导致 Thunderbird 崩溃,或可能以运行 Thunderbird 的用户的权限执行任意代码。(CVE-2013-0744、CVE-2013-0746、CVE-2013-0750、CVE-2013-0753、CVE-2013-0754、CVE-2013-0762、CVE-2013-0766、CVE-2013-0767、CVE-2013-0769)

在实现 Chrome 对象封装程序的方式中发现一个缺陷。
利用恶意内容可导致 Thunderbird 通过其中安装的插件执行任意代码。(CVE-2013-0758)

Thunderbird 显示 URL 值的方式存在缺陷,可能允许恶意内容或用户执行钓鱼攻击。
(CVE-2013-0759)

在 Thunderbird 中实现某些 JavaScript 函数的方式中发现一个信息泄露缺陷。攻击者可利用该缺陷绕过地址空间布局随机化 (ASLR) 及其他安全限制。(CVE-2013-0748)

Red Hat 在此感谢 Mozilla 项目报告这些问题。上游感谢 Atte Kettunen、Boris Zbarsky、pa_kt、regenrecht、Abhishek Arya、Christoph Diehl、Christian Holler、Mats Palmgren、Chiaki Ishikawa、Mariusz、Mlynski、Masato Kinugawa 和 Jesse Ruderman 作为这些问题的原始报告者。

注意:特别构建的 HTML 邮件消息无法利用除 CVE-2013-0744、CVE-2013-0753 和 CVE-2013-0754 以外的所有问题,因为邮件消息默认已禁用 JavaScript。在 Thunderbird 中可采用另一种方式利用这些问题,例如查看 RSS 源的完整远程内容时。

所有 Thunderbird 用户应升级此更新后的程序包,其中包含已修正了这些问题的 Thunderbird 版本 10.0.12 ESR。
安装更新后,必须重新启动 Thunderbird 才能使更改生效。

解决方案

更新受影响的 thunderbird 和/或 thunderbird-debuginfo 程序包。

另见

https://access.redhat.com/errata/RHSA-2013:0145

https://access.redhat.com/security/cve/cve-2013-0762

https://access.redhat.com/security/cve/cve-2013-0767

https://access.redhat.com/security/cve/cve-2013-0759

https://access.redhat.com/security/cve/cve-2013-0758

https://access.redhat.com/security/cve/cve-2013-0748

https://access.redhat.com/security/cve/cve-2013-0746

https://access.redhat.com/security/cve/cve-2013-0754

https://access.redhat.com/security/cve/cve-2013-0744

https://access.redhat.com/security/cve/cve-2013-0750

https://access.redhat.com/security/cve/cve-2013-0753

https://access.redhat.com/security/cve/cve-2013-0769

https://access.redhat.com/security/cve/cve-2013-0766

插件详情

严重性: Critical

ID: 63446

文件名: redhat-RHSA-2013-0145.nasl

版本: 1.34

类型: local

代理: unix

发布时间: 2013/1/9

最近更新时间: 2021/1/14

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:thunderbird, p-cpe:/a:redhat:enterprise_linux:thunderbird-debuginfo, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:5.9, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.3

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/1/8

漏洞发布日期: 2013/1/13

可利用的方式

Core Impact

Metasploit (Firefox 17.0.1 Flash Privileged Code Injection)

参考资料信息

CVE: CVE-2013-0744, CVE-2013-0746, CVE-2013-0748, CVE-2013-0750, CVE-2013-0753, CVE-2013-0754, CVE-2013-0758, CVE-2013-0759, CVE-2013-0762, CVE-2013-0766, CVE-2013-0767, CVE-2013-0769

BID: 57185

RHSA: 2013:0145