Mozilla Thunderbird < 115.6

high Nessus 插件 ID 187075

简介

远程 macOS 或 Mac OS X 主机上安装的邮件客户端受到多个漏洞的影响。

描述

远程 macOS 或 Mac OS X 主机上安装的 Thunderbird 版本低于 115.6。因此,该应用程序受到 mfsa2023-55 公告中提及的多个漏洞的影响。

- 处理包含数字签名文本的 PGP/MIME 负载时,文本的第一段不会向用户显示。这是因为文本被解释为 MIME 消息,并且第一段始终被视为电子邮件标头部分。来自不同上下文的数字签名文本(例如签名的 GIT 提交)可用于欺骗电子邮件。(CVE-2023-50762)

- 数字签名的 S/MIME 电子邮件消息的签名可以选择指定签名创建日期和时间。如果存在,Thunderbird 不会将签名创建日期与消息日期和时间进行比较,并显示有效签名,尽管日期或时间不匹配。这可用于给收件人留下消息是在不同日期或时间发送的印象。(CVE-2023-50761)

- 在具有 Mesa VM 驱动程序的系统上使用时,WebGL <code>DrawElementsInstanced</code> 方法容易受到堆缓冲区溢出的影响。此问题可能会让攻击者执行远程代码执行和沙盒逃逸。(CVE-2023-6856)

- 解析符号链接时,可能会发生竞争,其中传递给 <code>readlink</code> 的缓冲区实际上可能小于所需的大小。此缺陷仅影响基于 Unix 的操作系统 (Android、Linux、MacOS) 上的 Thunderbird。Windows 不受影响。(CVE-2023-6857)

- 由于 OOM 处理不足,Thunderbird 在 <code>nsTextFragment</code> 中容易受到堆缓冲区溢出的影响。(CVE-2023-6858)

- 在内存压力下,释放后使用条件会影响 TLS 套接字的创建。(CVE-2023-6859)

- <code>VideoBridge</code> 允许任何内容处理使用远程解码器生成的纹理。
这可能会被滥用来逃逸沙盒。(CVE-2023-6860)

- <code>nsWindow: : PickerOpen(void)</code> 方法在无头模式下运行时,容易受到堆缓冲区溢出的影响。(CVE-2023-6861)

- 在 <code>nsDNSService:Init 中发现了: 释放后使用</code>。此问题在启动期间似乎很少出现。(CVE-2023-6862)

- <code>ShutdownObserver()</code> 容易受到潜在未定义行为的影响,因为它依赖于缺乏虚拟析构函数的动态类型。(CVE-2023-6863)

- 在 Firefox 120、Firefox ESR 115.5 和 Thunderbird 115.5 中修复了内存安全缺陷。其中某些错误展示出内存损坏迹象,我们推测若攻击者付出足够努力,就能利用部分错误运行任意代码。(CVE-2023-6864)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级至 Mozilla Thunderbird 115.6 或更高版本。

另见

https://www.mozilla.org/en-US/security/advisories/mfsa2023-55/

插件详情

严重性: High

ID: 187075

文件名: macos_thunderbird_115_6.nasl

版本: 1.2

类型: local

代理: macosx

发布时间: 2023/12/19

最近更新时间: 2023/12/25

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-6864

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:mozilla:thunderbird

必需的 KB 项: MacOSX/Thunderbird/Installed

易利用性: No known exploits are available

补丁发布日期: 2023/12/19

漏洞发布日期: 2023/12/19

参考资料信息

CVE: CVE-2023-50761, CVE-2023-50762, CVE-2023-6856, CVE-2023-6857, CVE-2023-6858, CVE-2023-6859, CVE-2023-6860, CVE-2023-6861, CVE-2023-6862, CVE-2023-6863, CVE-2023-6864