thunderbird-78.8.0-1.0.1.el8

エラータID: AXSA:2021-1569:03

リリース日: 
2021/03/10 Wednesday - 09:29
題名: 
thunderbird-78.8.0-1.0.1.el8
影響のあるチャネル: 
Asianux Server 8 for x86_64
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- Thunderbirdには、グラフィックに関するサイドチャネル情報が漏洩し、
リモートの攻撃者が、加工したHTMLページによって、クロスオリジンの情報を
得られる脆弱性があります。(CVE-2020-16012)

- Thunderbirdには、リモートの攻撃者が巧妙に細工されたHTMLページを通じて、
プロセスメモリから情報を入手できるかもしれない脆弱性があります。(CVE-2020-16042)

- Thunderbirdには、リモートの攻撃者が加工したSCTPパケットにより、
WebRTCに開放後メモリを使用し、ヒープ領域の破壊ができる脆弱性があります。
(CVE-2020-16044)

- Thunderbird には、特定の状況下で想定外の MCallGetProperty
のオペコードが送られるため、悪用可能な use-after-free の状況に
陥る脆弱性があります。(CVE-2020-26950)

- Thunderbirdには、SVGのコードでのパースと、イベントローディング
に不一致が発生すると、サニタイズ後であってもロードしたイベントを発行
できてしまう問題があるため、内部の特権付きページで XSS の脆弱性を
悪用できる攻撃者が、ビルトインのサニタイザをバイパス出来てしまう
脆弱性があります。(CVE-2020-26951)

- Thunderbirdには、セキュリティ関連のUIを表示せずに、
フルスクリーンモードに切り替わることができ、
これによってフィッシング攻撃を誘導したり、
ユーザを混乱させたりする脆弱性があります。(CVE-2020-26953)

- Thunderbirdには、サニタイズ中にHTMLの要素を取り除く際、
既存のSVGイベントハンドラを保持し、クロスサイトスクリプティングが
可能になる脆弱性があります。(CVE-2020-26956)

- Thunderbirdには、ServiceWorkerによってレスポンスが
受け取られている場合、不正なMIMEタイプのスクリプトをブロックしないため、
コンテンツセキュリティポリシーのバイパスや、
クロスサイトスクリプティングが可能な脆弱性があります。(CVE-2020-26958)

- Thunderbirdには、nsTArrayでCompact()メソッドが呼ばれた場合、
配列のポインタを更新をすることなく再割り当てが行われ、
解放後使用や、クラッシュを引き起こすかもしれない脆弱性があります。(CVE-2020-26959)

- Thunderbirdには、nsTArrayでCompact()メソッドが呼ばれた場合、
配列のポインタを更新をすることなく再割り当てが行われ、
解放後使用や、クラッシュを引き起こすかもしれない脆弱性があります。(CVE-2020-26960)

- Thunderbird には、IPv4アドレスが IPv6 にマッピングされている場合は
誤ってフィルタリングをスルーしてしまうので、DNSリバインディング攻撃を
引き起こすかもしれない脆弱性があります。(CVE-2020-26961)

- Thunderbird には、ユーザーがユーザー入力を記憶する
ソフトウェアキーボードを使用して、一部の web サイトで実装されて
いる"Show Password" 機能を使ってパスワードを入力すると、
password フィールドの種類が変更され、キーボードレイアウトの変更と、
ソフトウェアキーボードが入力されたパスワードを記憶してしまう可能性
のある脆弱性があります。(CVE-2020-26965)

- Thunderbird には、メモリ内のデータが破壊される問題があり、
任意のコード実行に悪用される可能性のある脆弱性があります。
(CVE-2020-26968)

- Thunderbird には、SMTP サーバーのステータスコードを読み込む際に
1バイトのみを含むことを意図するスタックの位置に整数を書き込む仕様が
あり、プロセッサーやアーキテクチャーによっては悪用可能なスタックの
破損を引き起こす可能性のある脆弱性があります。(CVE-2020-26970)

- Thunderbirdには、ユーザーによる誤った制約を受けた特定のブリット値が、
いくつかのビデオドライバでヒープバッファーオーバーフローを引き起こす脆弱性
があります。(CVE-2020-26971)

- Thunderbirdには、CSSサニタイザーへの特定の入力により、誤ったコンポーネントを削除し、
これによってサニタイザーをバイパスできたかもしれない脆弱性があります。(CVE-2020-26973)

- Thunderbirdには、flex-basisがテーブルのラッパーに使われたときに、
StyleGenericFlexBasisオブジェクトが誤った型へキャストされ、ヒープ領域
での解放後使用の問題が発生するために、メモリ破壊やクラッシュを起こすかも
しれない可能性があります。(CVE-2020-26974)

- Thunderbirdには HTTP ページに HTTPS のページが埋め込まれ、HTTP ページに
サービスワーカーが登録されている場合、HTTPページの iframe はセキュア
でないフレーミングのため、セキュアなコンテキストではないにもかかわらず、
サービスワーカーがセキュアなページのリクエストを横取りしてしまう脆弱性が
あります。(CVE-2020-26976)

- Thunderbirdには、悪意のあるウェブページが、ローカルマシン上にある、
内部ネットワークのホストを公開できる脆弱性があります。(CVE-2020-26978)

- Thunderbirdには、ユーザーが view-source の URL を開くと、
意図せずに IP アドレスが流出してしまう脆弱性があります。(CVE-2020-35111)

- Thunderbird には、メモリ内のデータ破壊の問題があり、任意のコード
実行に悪用される可能性のある脆弱性があります。(CVE-2020-35113)

- Thunderbirdには、クロスオリジンの情報がひとかたまりで提供されている場合、
ユーザーが巧妙に細工されたPDFをクリックすると、PDFリーダーが
クロスオリジンの情報を漏洩してしまう脆弱性があります。(CVE-2021-23953)

- Thunderbirdには、JavaScriptのswitch文で新しい論理代入演算子を
使うことにより、型の取り違えが発生し、メモリ内のデータの破壊や、
クラッシュを引き起こすかもしれない脆弱性があります。(CVE-2021-23954)

- Thunderbirdには、JavaScriptの変数を再定義する際のガベージコレクション
の動作により、解放後メモリ使用や、クラッシュを引き起こすかもしれない脆弱性があります。
(CVE-2021-23960)

- Thunderbird には、メモリ内のデータ破壊の問題があり、任意のコード実行に
悪用される可能性のある脆弱性があります。(CVE-2020-26964)

- Thunderbird には、メモリ内のデータが破壊される問題があり、任意のコード
実行に悪用される可能性のある脆弱性があります。(CVE-2020-26968)

- Thunderbird には、W3C の Content Security Policy ドラフトに
違反して、レポートを作成するとき、ソースファイルにリダイレクト先を
設定してしまう脆弱性があります。(CVE-2021-23969)

- Thunderbirdには、audio/videoコンテキストの中のクロスオリジンリソースを
読み込むことを試み、デコードエラーが返ってきた時、エラーがリソースに関する情報を
含んでしまう脆弱性があります。(CVE-2021-23973)

- Thunderbirdには、メモリの安全性に関するバグがあり、
メモリ内データの破壊から任意コード実行につながる脆弱性があります。
(CVE-2021-23978)

現時点では CVE-2020-15685 の情報が公開されておりません。
CVE の情報が公開され次第情報をアップデートいたします。

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. thunderbird-78.8.0-1.0.1.el8.src.rpm
    MD5: 09e112a1bc069a4fbd704a3d9cd40517
    SHA-256: bb37460ae96a7a645c6fcf6b7a2967ce36abe4d6e732e9a3d844b300c14f9315
    Size: 687.11 MB

Asianux Server 8 for x86_64
  1. thunderbird-78.8.0-1.0.1.el8.x86_64.rpm
    MD5: 88196349de4dad6475057c326547da8e
    SHA-256: 6d4a72e06f9d9a329fccf018a340ac32239cd8084d6361b59ae25964133245ba
    Size: 93.18 MB