Amazon Linux 2: thunderbird,--advisory ALAS2-2026-3241 (ALAS-2026-3241)

critical Nessus 插件 ID 306281

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 thunderbird 版本低于 140.9.0-1。因此,该软件受到 ALAS2-2026-3241 公告中提及的多个漏洞影响。

LIBPNG 是一个参考库,可用于读取、创建和操纵 PNG (可移植网络图形) 栅格图像文件的应用程序。在版本 1.2.1 到 1.6.55 中,“png_set_tRNS”和“png_set_PLTE”各自都会为“png_struct”与“png_info”之间创建一个堆分配的缓冲区别名。它们在两个结构体之间共享同一份分配,但两者的生命周期是相互独立的。“trans_alpha”的别名在至少 libpng 1.0 以来就已存在;“palette”的别名在至少 1.2.1 以来就已存在。这两种别名都会影响所有此前的发布分支:“png_set_tRNS”会执行“png_ptr->trans_alpha = info_ptr->trans_alpha”(256 字节缓冲区);“png_set_PLTE”会执行“info_ptr->palette = png_ptr->palette”(768 字节缓冲区)。在这两种情况下,调用“png_free_data”(使用“PNG_FREE_TRNS”或“PNG_FREE_PLTE”)会通过 info_ptr 来释放该缓冲区,而与之对应的 png_ptr 指针仍然保持为悬空指针。随后调用的行级变换函数会对已释放的内存进行解引用,并且在某些代码路径中还会向该内存写入。再次调用“png_set_tRNS”或“png_set_PLTE”会产生相同效果,因为这两个函数内部都会在重新分配 info_ptr 缓冲区之前先调用一次 png_free_data。版本 1.6.56 修复了该问题。

注意:https://github.com/pnggroup/libpng/security/advisories/GHSA-m4pc-p4q3-4c7jNOTE:
https://github.com/pnggroup/libpng/pull/824NOTE: 已修复:
https://github.com/pnggroup/libpng/commit/23019269764e35ed8458e517f1897bd3c54820eb (v1.6.56) 注意:已修复:https://github.com/pnggroup/libpng/commit/a3a21443ed12bfa1ef46fa0d4fb2b74a0fa34a25 (v1.6.56) 注意:
已修复:https://github.com/pnggroup/libpng/commit/7ea9eea884a2328cc7fdcb3c0c00246a50d90667(v1.6.56)NOTE: 已修复:
https://github.com/pnggroup/libpng/commit/c1b0318b393c90679e6fa5bc1d329fd5d5012ec1 (v1.6.56) (CVE-2026-33416)

LIBPNG 是一个参考库,可用于读取、创建和操纵 PNG (可移植网络图形) 栅格图像文件的应用程序。在版本 1.6.36 至 1.6.55 中,libpng 的 ARM/AArch64 Neon 优化的调色板扩展路径中存在越界读取和写入。将 8 位调色板行扩展为 RGB 或 RGBA 时,Neon 循环处理最后的部分区块,而未验证是否剩余足够的输入像素。因为实现是从行尾开始“向后”处理的,在最后一次迭代中会在到达行缓冲区起始位置之前就解引用指针(越界读取);同时还会把扩展后的像素数据写回到已经被下溢的相同位置(越界写入)。如果启用了 Neon,可通过对攻击者控制的 PNG 输入进行正常解码来实现。版本 1.6.56 修复了该问题。

注意:https://github.com/pnggroup/libpng/security/advisories/GHSA-wjr5-c57x-95m2NOTE: 已引入:
https://github.com/pnggroup/libpng/commit/7734cda20cf1236aef60f3bbd2267c97bbb40869 (v1.6.36)注意:已修复:https://github.com/pnggroup/libpng/commit/aba9f18eba870d14fb52c5ba5d73451349e339c3 (v1.6.56) (CVE-2026-33636)

Thunderbird 中存在欺骗问题。此漏洞会影响 Thunderbird < 149 和 Thunderbird < 140.9。
(CVE-2026-3889)

恶意邮件服务器可发送具有负长度的畸形字符串,导致解析器读取缓冲区之外的内存。如果邮件服务器或邮件服务器的连接遭到破坏,攻击者可造成解析器故障,进而可能导致 Thunderbird 崩溃或泄露敏感数据。此漏洞会影响 Thunderbird < 149 和 Thunderbird < 140.9。(CVE-2026-4371)

Graphics: WebRender 组件中存在争用条件、释放后使用。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4684)

Graphics: Canvas2D 组件中的边界条件不正确。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4685)

Graphics: Canvas2D 组件中的边界条件不正确。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4686)

由于 Telemetry 组件中的边界条件不正确而导致沙盒逃逸。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4687)

由于 Disability Access API 组件中的释放后使用而导致沙盒逃逸。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4688)

由于 XPCOM 组件中存在边界条件不正确和整数溢出问题而导致沙盒逃逸。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4689)

由于 XPCOM 组件中存在边界条件不正确和整数溢出问题而导致沙盒逃逸。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4690)

CSS 解析和计算组件中的释放后使用漏洞。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4691)

Responsive Design Mode 组件中存在沙盒逃逸漏洞。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4692)

Audio/Video: Playback 组件中的边界条件不正确。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4693)

* Graphics: Text 组件中存在边界条件不正确和整数溢出漏洞。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4694)

Audio/Video: Web Codecs 组件中的边界条件不正确。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4695)

Layout: Text and Fonts 组件中存在释放后使用漏洞。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4696)

Audio/Video: Web Codecs 组件中的边界条件不正确。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4697)

JavaScript Engine: JIT 组件中存在 JIT 编译错误。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4698)

Layout: Text and Fonts 组件中的边界条件不正确。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4699)

Networking: HTTP 组件中的缓解措施绕过漏洞。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4700)

JavaScript Engine 组件中的释放后使用漏洞。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4701)

JavaScript Engine 组件中的 JIT 编译错误。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4702)

WebRTC: Signaling 组件中存在拒绝服务漏洞。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4704)

WebRTC: Signaling 组件中存在未定义行为漏洞。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4705)

Graphics: Canvas2D 组件中的边界条件不正确。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4706)

Graphics: Canvas2D 组件中的边界条件不正确。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4707)

Graphics 组件中的边界条件不正确。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4708)

Audio/Video: GMP 组件中的边界条件不正确。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4709)

Audio/Video 组件中的边界条件不正确。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4710)

Widget: Cocoa 组件中的释放后使用漏洞。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4711)

Widget: Cocoa 组件中存在信息泄露漏洞。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4712)

Graphics 组件中的边界条件不正确。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4713)

Audio/Video 组件中的边界条件不正确。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4714)

Graphics: Canvas2D 组件中存在未初始化的内存漏洞。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4715)

JavaScript Engine 组件中存在边界条件不正确和未初始化的内存漏洞。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4716)

Netmonitor 组件中存在特权提升。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4717)

WebRTC: Signaling 组件中存在未定义行为漏洞。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4718)

Graphics: Text 组件中的边界条件不正确。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4719)

Firefox ESR 140.8、Thunderbird ESR 140.8、Firefox 148 和 Thunderbird 148 中存在内存安全错误。
其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4720)

Firefox ESR 115.33、Firefox ESR 140.8、Thunderbird ESR 140.8、Firefox 148 和 Thunderbird 148 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4721)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update thunderbird”或“yum update --advisory ALAS2-2026-3241”以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2-2026-3241.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-33416.html

https://explore.alas.aws.amazon.com/CVE-2026-33636.html

https://explore.alas.aws.amazon.com/CVE-2026-3889.html

https://explore.alas.aws.amazon.com/CVE-2026-4371.html

https://explore.alas.aws.amazon.com/CVE-2026-4684.html

https://explore.alas.aws.amazon.com/CVE-2026-4685.html

https://explore.alas.aws.amazon.com/CVE-2026-4686.html

https://explore.alas.aws.amazon.com/CVE-2026-4687.html

https://explore.alas.aws.amazon.com/CVE-2026-4688.html

https://explore.alas.aws.amazon.com/CVE-2026-4689.html

https://explore.alas.aws.amazon.com/CVE-2026-4690.html

https://explore.alas.aws.amazon.com/CVE-2026-4691.html

https://explore.alas.aws.amazon.com/CVE-2026-4692.html

https://explore.alas.aws.amazon.com/CVE-2026-4693.html

https://explore.alas.aws.amazon.com/CVE-2026-4694.html

https://explore.alas.aws.amazon.com/CVE-2026-4695.html

https://explore.alas.aws.amazon.com/CVE-2026-4696.html

https://explore.alas.aws.amazon.com/CVE-2026-4697.html

https://explore.alas.aws.amazon.com/CVE-2026-4698.html

https://explore.alas.aws.amazon.com/CVE-2026-4699.html

https://explore.alas.aws.amazon.com/CVE-2026-4700.html

https://explore.alas.aws.amazon.com/CVE-2026-4701.html

https://explore.alas.aws.amazon.com/CVE-2026-4702.html

https://explore.alas.aws.amazon.com/CVE-2026-4704.html

https://explore.alas.aws.amazon.com/CVE-2026-4705.html

https://explore.alas.aws.amazon.com/CVE-2026-4706.html

https://explore.alas.aws.amazon.com/CVE-2026-4707.html

https://explore.alas.aws.amazon.com/CVE-2026-4708.html

https://explore.alas.aws.amazon.com/CVE-2026-4709.html

https://explore.alas.aws.amazon.com/CVE-2026-4710.html

https://explore.alas.aws.amazon.com/CVE-2026-4711.html

https://explore.alas.aws.amazon.com/CVE-2026-4712.html

https://explore.alas.aws.amazon.com/CVE-2026-4713.html

https://explore.alas.aws.amazon.com/CVE-2026-4714.html

https://explore.alas.aws.amazon.com/CVE-2026-4715.html

https://explore.alas.aws.amazon.com/CVE-2026-4716.html

https://explore.alas.aws.amazon.com/CVE-2026-4717.html

https://explore.alas.aws.amazon.com/CVE-2026-4718.html

https://explore.alas.aws.amazon.com/CVE-2026-4719.html

https://explore.alas.aws.amazon.com/CVE-2026-4720.html

https://explore.alas.aws.amazon.com/CVE-2026-4721.html

插件详情

严重性: Critical

ID: 306281

文件名: al2_ALAS-2026-3241.nasl

版本: 1.1

类型: Local

代理: unix

发布时间: 2026/4/14

最近更新时间: 2026/4/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.1

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-4717

CVSS v3

风险因素: Critical

基本分数: 10

时间分数: 9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2026-4692

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:thunderbird

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/4/14

漏洞发布日期: 2026/3/4

参考资料信息

CVE: CVE-2026-33416, CVE-2026-33636, CVE-2026-3889, CVE-2026-4371, CVE-2026-4684, CVE-2026-4685, CVE-2026-4686, CVE-2026-4687, CVE-2026-4688, CVE-2026-4689, CVE-2026-4690, CVE-2026-4691, CVE-2026-4692, CVE-2026-4693, CVE-2026-4694, CVE-2026-4695, CVE-2026-4696, CVE-2026-4697, CVE-2026-4698, CVE-2026-4699, CVE-2026-4700, CVE-2026-4701, CVE-2026-4702, CVE-2026-4704, CVE-2026-4705, CVE-2026-4706, CVE-2026-4707, CVE-2026-4708, CVE-2026-4709, CVE-2026-4710, CVE-2026-4711, CVE-2026-4712, CVE-2026-4713, CVE-2026-4714, CVE-2026-4715, CVE-2026-4716, CVE-2026-4717, CVE-2026-4718, CVE-2026-4719, CVE-2026-4720, CVE-2026-4721

IAVA: 2026-A-0275-S