thunderbird-78.8.0-1.0.1.el8
エラータID: AXSA:2021-1569:03
以下項目について対処しました。
[Security Fix]
- Thunderbirdには、グラフィックに関するサイドチャネル情報が漏洩し、
リモートの攻撃者が、加工したHTMLページによって、クロスオリジンの情報を
得られる脆弱性があります。(CVE-2020-16012)
- Thunderbirdには、リモートの攻撃者が巧妙に細工されたHTMLページを通じて、
プロセスメモリから情報を入手できるかもしれない脆弱性があります。(CVE-2020-16042)
- Thunderbirdには、リモートの攻撃者が加工したSCTPパケットにより、
WebRTCに開放後メモリを使用し、ヒープ領域の破壊ができる脆弱性があります。
(CVE-2020-16044)
- Thunderbird には、特定の状況下で想定外の MCallGetProperty
のオペコードが送られるため、悪用可能な use-after-free の状況に
陥る脆弱性があります。(CVE-2020-26950)
- Thunderbirdには、SVGのコードでのパースと、イベントローディング
に不一致が発生すると、サニタイズ後であってもロードしたイベントを発行
できてしまう問題があるため、内部の特権付きページで XSS の脆弱性を
悪用できる攻撃者が、ビルトインのサニタイザをバイパス出来てしまう
脆弱性があります。(CVE-2020-26951)
- Thunderbirdには、セキュリティ関連のUIを表示せずに、
フルスクリーンモードに切り替わることができ、
これによってフィッシング攻撃を誘導したり、
ユーザを混乱させたりする脆弱性があります。(CVE-2020-26953)
- Thunderbirdには、サニタイズ中にHTMLの要素を取り除く際、
既存のSVGイベントハンドラを保持し、クロスサイトスクリプティングが
可能になる脆弱性があります。(CVE-2020-26956)
- Thunderbirdには、ServiceWorkerによってレスポンスが
受け取られている場合、不正なMIMEタイプのスクリプトをブロックしないため、
コンテンツセキュリティポリシーのバイパスや、
クロスサイトスクリプティングが可能な脆弱性があります。(CVE-2020-26958)
- Thunderbirdには、nsTArrayでCompact()メソッドが呼ばれた場合、
配列のポインタを更新をすることなく再割り当てが行われ、
解放後使用や、クラッシュを引き起こすかもしれない脆弱性があります。(CVE-2020-26959)
- Thunderbirdには、nsTArrayでCompact()メソッドが呼ばれた場合、
配列のポインタを更新をすることなく再割り当てが行われ、
解放後使用や、クラッシュを引き起こすかもしれない脆弱性があります。(CVE-2020-26960)
- Thunderbird には、IPv4アドレスが IPv6 にマッピングされている場合は
誤ってフィルタリングをスルーしてしまうので、DNSリバインディング攻撃を
引き起こすかもしれない脆弱性があります。(CVE-2020-26961)
- Thunderbird には、ユーザーがユーザー入力を記憶する
ソフトウェアキーボードを使用して、一部の web サイトで実装されて
いる"Show Password" 機能を使ってパスワードを入力すると、
password フィールドの種類が変更され、キーボードレイアウトの変更と、
ソフトウェアキーボードが入力されたパスワードを記憶してしまう可能性
のある脆弱性があります。(CVE-2020-26965)
- Thunderbird には、メモリ内のデータが破壊される問題があり、
任意のコード実行に悪用される可能性のある脆弱性があります。
(CVE-2020-26968)
- Thunderbird には、SMTP サーバーのステータスコードを読み込む際に
1バイトのみを含むことを意図するスタックの位置に整数を書き込む仕様が
あり、プロセッサーやアーキテクチャーによっては悪用可能なスタックの
破損を引き起こす可能性のある脆弱性があります。(CVE-2020-26970)
- Thunderbirdには、ユーザーによる誤った制約を受けた特定のブリット値が、
いくつかのビデオドライバでヒープバッファーオーバーフローを引き起こす脆弱性
があります。(CVE-2020-26971)
- Thunderbirdには、CSSサニタイザーへの特定の入力により、誤ったコンポーネントを削除し、
これによってサニタイザーをバイパスできたかもしれない脆弱性があります。(CVE-2020-26973)
- Thunderbirdには、flex-basisがテーブルのラッパーに使われたときに、
StyleGenericFlexBasisオブジェクトが誤った型へキャストされ、ヒープ領域
での解放後使用の問題が発生するために、メモリ破壊やクラッシュを起こすかも
しれない可能性があります。(CVE-2020-26974)
- Thunderbirdには HTTP ページに HTTPS のページが埋め込まれ、HTTP ページに
サービスワーカーが登録されている場合、HTTPページの iframe はセキュア
でないフレーミングのため、セキュアなコンテキストではないにもかかわらず、
サービスワーカーがセキュアなページのリクエストを横取りしてしまう脆弱性が
あります。(CVE-2020-26976)
- Thunderbirdには、悪意のあるウェブページが、ローカルマシン上にある、
内部ネットワークのホストを公開できる脆弱性があります。(CVE-2020-26978)
- Thunderbirdには、ユーザーが view-source の URL を開くと、
意図せずに IP アドレスが流出してしまう脆弱性があります。(CVE-2020-35111)
- Thunderbird には、メモリ内のデータ破壊の問題があり、任意のコード
実行に悪用される可能性のある脆弱性があります。(CVE-2020-35113)
- Thunderbirdには、クロスオリジンの情報がひとかたまりで提供されている場合、
ユーザーが巧妙に細工されたPDFをクリックすると、PDFリーダーが
クロスオリジンの情報を漏洩してしまう脆弱性があります。(CVE-2021-23953)
- Thunderbirdには、JavaScriptのswitch文で新しい論理代入演算子を
使うことにより、型の取り違えが発生し、メモリ内のデータの破壊や、
クラッシュを引き起こすかもしれない脆弱性があります。(CVE-2021-23954)
- Thunderbirdには、JavaScriptの変数を再定義する際のガベージコレクション
の動作により、解放後メモリ使用や、クラッシュを引き起こすかもしれない脆弱性があります。
(CVE-2021-23960)
- Thunderbird には、メモリ内のデータ破壊の問題があり、任意のコード実行に
悪用される可能性のある脆弱性があります。(CVE-2020-26964)
- Thunderbird には、メモリ内のデータが破壊される問題があり、任意のコード
実行に悪用される可能性のある脆弱性があります。(CVE-2020-26968)
- Thunderbird には、W3C の Content Security Policy ドラフトに
違反して、レポートを作成するとき、ソースファイルにリダイレクト先を
設定してしまう脆弱性があります。(CVE-2021-23969)
- Thunderbirdには、audio/videoコンテキストの中のクロスオリジンリソースを
読み込むことを試み、デコードエラーが返ってきた時、エラーがリソースに関する情報を
含んでしまう脆弱性があります。(CVE-2021-23973)
- Thunderbirdには、メモリの安全性に関するバグがあり、
メモリ内データの破壊から任意コード実行につながる脆弱性があります。
(CVE-2021-23978)
現時点では CVE-2020-15685 の情報が公開されておりません。
CVE の情報が公開され次第情報をアップデートいたします。
パッケージをアップデートしてください。
** RESERVED ** This candidate has been reserved by an organization or individual that will use it when announcing a new security problem. When the candidate has been publicized, the details for this candidate will be provided.
Side-channel information leakage in graphics in Google Chrome prior to 87.0.4280.66 allowed a remote attacker to leak cross-origin data via a crafted HTML page.
Uninitialized Use in V8 in Google Chrome prior to 87.0.4280.88 allowed a remote attacker to obtain potentially sensitive information from process memory via a crafted HTML page.
Use after free in WebRTC in Google Chrome prior to 88.0.4324.96 allowed a remote attacker to potentially exploit heap corruption via a crafted SCTP packet.
In certain circumstances, the MCallGetProperty opcode can be emitted with unmet assumptions resulting in an exploitable use-after-free condition. This vulnerability affects Firefox < 82.0.3, Firefox ESR < 78.4.1, and Thunderbird < 78.4.2.
A parsing and event loading mismatch in Firefox's SVG code could have allowed load events to fire, even after sanitization. An attacker already capable of exploiting an XSS vulnerability in privileged internal pages could have used this attack to bypass our built-in sanitizer. This vulnerability affects Firefox < 83, Firefox ESR < 78.5, and Thunderbird < 78.5.
It was possible to cause the browser to enter fullscreen mode without displaying the security UI; thus making it possible to attempt a phishing attack or otherwise confuse the user. This vulnerability affects Firefox < 83, Firefox ESR < 78.5, and Thunderbird < 78.5.
In some cases, removing HTML elements during sanitization would keep existing SVG event handlers and therefore lead to XSS. This vulnerability affects Firefox < 83, Firefox ESR < 78.5, and Thunderbird < 78.5.
Firefox did not block execution of scripts with incorrect MIME types when the response was intercepted and cached through a ServiceWorker. This could lead to a cross-site script inclusion vulnerability, or a Content Security Policy bypass. This vulnerability affects Firefox < 83, Firefox ESR < 78.5, and Thunderbird < 78.5.
During browser shutdown, reference decrementing could have occured on a previously freed object, resulting in a use-after-free, memory corruption, and a potentially exploitable crash. This vulnerability affects Firefox < 83, Firefox ESR < 78.5, and Thunderbird < 78.5.
If the Compact() method was called on an nsTArray, the array could have been reallocated without updating other pointers, leading to a potential use-after-free and exploitable crash. This vulnerability affects Firefox < 83, Firefox ESR < 78.5, and Thunderbird < 78.5.
When DNS over HTTPS is in use, it intentionally filters RFC1918 and related IP ranges from the responses as these do not make sense coming from a DoH resolver. However when an IPv4 address was mapped through IPv6, these addresses were erroneously let through, leading to a potential DNS Rebinding attack. This vulnerability affects Firefox < 83, Firefox ESR < 78.5, and Thunderbird < 78.5.
Some websites have a feature "Show Password" where clicking a button will change a password field into a textbook field, revealing the typed password. If, when using a software keyboard that remembers user input, a user typed their password and used that feature, the type of the password field was changed, resulting in a keyboard layout change and the possibility for the software keyboard to remember the typed password. This vulnerability affects Firefox < 83, Firefox ESR < 78.5, and Thunderbird < 78.5.
Mozilla developers reported memory safety bugs present in Firefox 82 and Firefox ESR 78.4. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code. This vulnerability affects Firefox < 83, Firefox ESR < 78.5, and Thunderbird < 78.5.
When reading SMTP server status codes, Thunderbird writes an integer value to a position on the stack that is intended to contain just one byte. Depending on processor architecture and stack layout, this leads to stack corruption that may be exploitable. This vulnerability affects Thunderbird < 78.5.1.
Certain blit values provided by the user were not properly constrained leading to a heap buffer overflow on some video drivers. This vulnerability affects Firefox < 84, Thunderbird < 78.6, and Firefox ESR < 78.6.
Certain input to the CSS Sanitizer confused it, resulting in incorrect components being removed. This could have been used as a sanitizer bypass. This vulnerability affects Firefox < 84, Thunderbird < 78.6, and Firefox ESR < 78.6.
When flex-basis was used on a table wrapper, a StyleGenericFlexBasis object could have been incorrectly cast to the wrong type. This resulted in a heap user-after-free, memory corruption, and a potentially exploitable crash. This vulnerability affects Firefox < 84, Thunderbird < 78.6, and Firefox ESR < 78.6.
When a HTTPS pages was embedded in a HTTP page, and there was a service worker registered for the former, the service worker could have intercepted the request for the secure page despite the iframe not being a secure context due to the (insecure) framing. This vulnerability affects Firefox < 84.
Using techniques that built on the slipstream research, a malicious webpage could have exposed both an internal network's hosts as well as services running on the user's local machine. This vulnerability affects Firefox < 84, Thunderbird < 78.6, and Firefox ESR < 78.6.
When an extension with the proxy permission registered to receive
Mozilla developers reported memory safety bugs present in Firefox 83 and Firefox ESR 78.5. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code. This vulnerability affects Firefox < 84, Thunderbird < 78.6, and Firefox ESR < 78.6.
If a user clicked into a specifically crafted PDF, the PDF reader could be confused into leaking cross-origin information, when said information is served as chunked data. This vulnerability affects Firefox < 85, Thunderbird < 78.7, and Firefox ESR < 78.7.
Using the new logical assignment operators in a JavaScript switch statement could have caused a type confusion, leading to a memory corruption and a potentially exploitable crash. This vulnerability affects Firefox < 85, Thunderbird < 78.7, and Firefox ESR < 78.7.
Performing garbage collection on re-declared JavaScript variables resulted in a user-after-poison, and a potentially exploitable crash. This vulnerability affects Firefox < 85, Thunderbird < 78.7, and Firefox ESR < 78.7.
Mozilla developers reported memory safety bugs present in Firefox 84 and Firefox ESR 78.6. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code. This vulnerability affects Firefox < 85, Thunderbird < 78.7, and Firefox ESR < 78.7.
If Content Security Policy blocked frame navigation, the full destination of a redirect served in the frame was reported in the violation report; as opposed to the original frame URI. This could be used to leak sensitive information contained in such URIs. This vulnerability affects Firefox < 86, Thunderbird < 78.8, and Firefox ESR < 78.8.
As specified in the W3C Content Security Policy draft, when creating a violation report, "User agents need to ensure that the source file is the URL requested by the page, pre-redirects. If that’s not possible, user agents need to strip the URL down to an origin to avoid unintentional leakage." Under certain types of redirects, Firefox incorrectly set the source file to be the destination of the redirects. This was fixed to be the redirect destination's origin. This vulnerability affects Firefox < 86, Thunderbird < 78.8, and Firefox ESR < 78.8.
When trying to load a cross-origin resource in an audio/video context a decoding error may have resulted, and the content of that error may have revealed information about the resource. This vulnerability affects Firefox < 86, Thunderbird < 78.8, and Firefox ESR < 78.8.
Mozilla developers reported memory safety bugs present in Firefox 85 and Firefox ESR 78.7. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code. This vulnerability affects Firefox < 86, Thunderbird < 78.8, and Firefox ESR < 78.8.
N/A
SRPMS
- thunderbird-78.8.0-1.0.1.el8.src.rpm
MD5: 09e112a1bc069a4fbd704a3d9cd40517
SHA-256: bb37460ae96a7a645c6fcf6b7a2967ce36abe4d6e732e9a3d844b300c14f9315
Size: 687.11 MB
Asianux Server 8 for x86_64
- thunderbird-78.8.0-1.0.1.el8.x86_64.rpm
MD5: 88196349de4dad6475057c326547da8e
SHA-256: 6d4a72e06f9d9a329fccf018a340ac32239cd8084d6361b59ae25964133245ba
Size: 93.18 MB