thunderbird-102.14.0-1.el9.ML.1
エラータID: AXSA:2023-6344:22
以下項目について対処しました。
[Security Fix]
- Thunderbird には、添付ファイル名に文字表記の方向を上書き設定
するための Unicode の制御文字の利用を許容してしまう問題があるため、
リモートの攻撃者により、細工された添付ファイルを介して、実行可能
ファイルを文書ファイルとし表示することを可能とする脆弱性が存在
します。(CVE-2023-3417)
- Firefox および Thunderbird のオフスクリーンキャンバス機能には、
オリジン間の汚染を正しく追跡できない問題があるため、リモートの
攻撃者により、同一オリジンのポリシーを迂回し、他のサイトからの
画像の引用を可能とする脆弱性が存在します。(CVE-2023-4045)
- Firefox および Thunderbird の WASM JIT 解析処理には、古い
グローバル変数を解析に利用してしまう問題があるため、リモートの
攻撃者により、解析処理を失敗させることを介して、サービス拒否攻撃
(クラッシュの発生) を可能とする脆弱性が存在します。(CVE-2023-4046)
- Firefox および Thunderbird には、ポップアップ通知の遅延時間の
計算処理に問題があるため、リモートの攻撃者により、ユーザーの誤誘
導を介して、不正な権限の付与を可能とする脆弱性が存在します。
(CVE-2023-4047)
- Firefox および Thunderbird には、利用可能なメモリ量が少ない
状況下でのメモリ領域の範囲外読み取りの問題があるため、リモートの
攻撃者により、DOMParser を用いた HTML の解析を介して、サービス
拒否攻撃 (クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2023-4048)
- Firefox および Thunderbird には、参照カウンタのレース
コンディションに起因したメモリ領域の解放後利用の問題があるため、
リモートの攻撃者により、サービス拒否攻撃 (クラッシュの発生) などを
可能とする脆弱性が存在します。(CVE-2023-4049)
- Firefox および Thunderbird には、バッファ領域のサイズのチェック
処理が欠落しているため、リモートの攻撃者により、細工された入力
ストリームを介して、サービス拒否攻撃 (クラッシュの発生) やこれを
用いたサンドボックス機能の迂回を可能とする脆弱性が存在します。
(CVE-2023-4050)
- Firefox および Thunderbird には、"document.cookie" パラメーター
で指定されるドメインごとのクッキー数の上限を超過した場合、送信
される実際の Cookie jar とサイト側が想定している Cookie jar の状態
に不整合を生じる問題があるため、リモートの攻撃者により、一部の
クッキーが欠落した状態でのリクエストの送信を可能とする脆弱性が
存在します。(CVE-2023-4055)
- Firefox および Thunderbird には、メモリ破壊の問題があるため、
リモートの攻撃者により、任意のコードの実行を可能とする脆弱性が
存在します。(CVE-2023-4056)
- Firefox および Thunderbrid には、メモリ破壊の問題があるため、
リモートの攻撃者により、任意のコードの実行を可能とする脆弱性が
存在します。(CVE-2023-4057)
パッケージをアップデートしてください。
Thunderbird allowed the Text Direction Override Unicode Character in filenames. An email attachment could be incorrectly shown as being a document file, while in fact it was an executable file. Newer versions of Thunderbird will strip the character and show the correct file extension. This vulnerability affects Thunderbird < 115.0.1 and Thunderbird < 102.13.1.
Offscreen Canvas did not properly track cross-origin tainting, which could have been used to access image data from another site in violation of same-origin policy. This vulnerability affects Firefox < 116, Firefox ESR < 102.14, and Firefox ESR < 115.1.
In some circumstances, a stale value could have been used for a global variable in WASM JIT analysis. This resulted in incorrect compilation and a potentially exploitable crash in the content process. This vulnerability affects Firefox < 116, Firefox ESR < 102.14, and Firefox ESR < 115.1.
A bug in popup notifications delay calculation could have made it possible for an attacker to trick a user into granting permissions. This vulnerability affects Firefox < 116, Firefox ESR < 102.14, and Firefox ESR < 115.1.
An out-of-bounds read could have led to an exploitable crash when parsing HTML with DOMParser in low memory situations. This vulnerability affects Firefox < 116, Firefox ESR < 102.14, and Firefox ESR < 115.1.
Race conditions in reference counting code were found through code inspection. These could have resulted in potentially exploitable use-after-free vulnerabilities. This vulnerability affects Firefox < 116, Firefox ESR < 102.14, and Firefox ESR < 115.1.
In some cases, an untrusted input stream was copied to a stack buffer without checking its size. This resulted in a potentially exploitable crash which could have led to a sandbox escape. This vulnerability affects Firefox < 116, Firefox ESR < 102.14, and Firefox ESR < 115.1.
When the number of cookies per domain was exceeded in `document.cookie`, the actual cookie jar sent to the host was no longer consistent with expected cookie jar state. This could have caused requests to be sent with some cookies missing. This vulnerability affects Firefox < 116, Firefox ESR < 102.14, and Firefox ESR < 115.1.
Memory safety bugs present in Firefox 115, Firefox ESR 115.0, Firefox ESR 102.13, Thunderbird 115.0, and Thunderbird 102.13. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code. This vulnerability affects Firefox < 116, Firefox ESR < 102.14, and Firefox ESR < 115.1.
Memory safety bugs present in Firefox 115, Firefox ESR 115.0, and Thunderbird 115.0. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code. This vulnerability affects Firefox < 116, Firefox ESR < 115.1, and Thunderbird < 115.1.
N/A
SRPMS
- thunderbird-102.14.0-1.el9.ML.1.src.rpm
MD5: 0e8dbc0969d3b6cc61162e272781c77b
SHA-256: 793fa8eaa2a0c43eb5575f673144029d649eed197a2941de673a5c3f3ba418a0
Size: 616.96 MB
Asianux Server 9 for x86_64
- thunderbird-102.14.0-1.el9.ML.1.x86_64.rpm
MD5: 4425e35e687f37c9b7c4432c12feb6a7
SHA-256: e4f874b41682305535449eaf2bf4945dd8c71d02c9cbff073ba4e0162ce621bd
Size: 102.52 MB