thunderbird-115.9.0-1.el9_3.ML.1
エラータID: AXSA:2024-7671:09
以下項目について対処しました。
[Security Fix]
- NSS の RSA 復号化機能には、RSA 復号文の上位のビット
が 0 かどうかの情報を観測できてしまう問題があるため、
リモートの攻撃者により、暗号文の不正な解読を可能とする
脆弱性が存在します。(CVE-2023-5388)
- Firefox および Thunderbird の TLS ハンドシェイク処理には、
戻り値のチェック処理が欠落しているため、リモートの攻撃者
により、サービス拒否攻撃 (クラッシュの発生) を可能とする
脆弱性が存在します。(CVE-2024-0743)
- Thunderbird には、暗号化された電子メールの件名をローカル
キャッシュ内の他の電子メールにも適用してしまう問題がある
ため、リモートの攻撃者により、細工された電子メールの返信
や転送を介して、電子メールの件名の漏洩を可能とする脆弱性
が存在します。(CVE-2024-1936)
- Arm V7 アーキテクチャ向けにビルドされた Firefox および
Thunderbird には、リターンレジスタを上書きしてしまう問題
があるため、リモートの攻撃者により、任意のコードの実行
を可能とする脆弱性が存在します。(CVE-2024-2607)
- Firefox および Thunderbird の AppendEncodedAttributeValue()
関数、ExtraSpaceNeededForAttrEncoding() 関数、
AppendEncodedCharacters() 関数には、整数オーバーフロー
に起因するメモリ領域の範囲外アクセスの問題があるため、
リモートの攻撃者により、情報の漏洩、およびサービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2024-2608)
- Firefox および Thunderbird には、ナンス値が漏洩してしまう
問題があるため、リモートの攻撃者により、マークアップ
インジェクション攻撃を介して、セキュリティポリシーの
迂回を可能とする脆弱性が存在します。(CVE-2024-2610)
- Firefox および Thunderbird には、マウスポインターを
ロックする際の遅延時間が設定されていない問題があるため、
リモートの攻撃者により、細工された Web ページを介して、
利用者を騙して権限の昇格を可能とする脆弱性が存在します。
(CVE-2024-2611)
- Firefox および Thunderbird には、リモートの攻撃者により、
SafeRefPtr の特定のコード起動させることを介して、任意の
コードの実行、およびサービス拒否攻撃 (クラッシュの発生)
を可能とする脆弱性が存在します。(CVE-2024-2612)
- Firefox および Thunderbird には、メモリ破壊の問題がある
ため、リモートの攻撃者により、任意のコードの実行を可能
とする脆弱性が存在します。(CVE-2024-2614)
パッケージをアップデートしてください。
NSS was susceptible to a timing side-channel attack when performing RSA decryption. This attack could potentially allow an attacker to recover the private data. This vulnerability affects Firefox < 124, Firefox ESR < 115.9, and Thunderbird < 115.9.
An unchecked return value in TLS handshake code could have caused a potentially exploitable crash. This vulnerability affects Firefox < 122, Firefox ESR < 115.9, and Thunderbird < 115.9.
The encrypted subject of an email message could be incorrectly and permanently assigned to an arbitrary other email message in Thunderbird's local cache. Consequently, when replying to the contaminated email message, the user might accidentally leak the confidential subject to a third party. While this update fixes the bug and avoids future message contamination, it does not automatically repair existing contaminations. Users are advised to use the repair folder functionality, which is available from the context menu of email folders, which will erase incorrect subject assignments. This vulnerability affects Thunderbird < 115.8.1.
Return registers were overwritten which could have allowed an attacker to execute arbitrary code. *Note:* This issue only affected Armv7-A systems. Other operating systems are unaffected. This vulnerability affects Firefox < 124, Firefox ESR < 115.9, and Thunderbird < 115.9.
`AppendEncodedAttributeValue(), ExtraSpaceNeededForAttrEncoding()` and `AppendEncodedCharacters()` could have experienced integer overflows, causing underallocation of an output buffer leading to an out of bounds write. This vulnerability affects Firefox < 124, Firefox ESR < 115.9, and Thunderbird < 115.9.
Using a markup injection an attacker could have stolen nonce values. This could have been used to bypass strict content security policies. This vulnerability affects Firefox < 124, Firefox ESR < 115.9, and Thunderbird < 115.9.
A missing delay on when pointer lock was used could have allowed a malicious page to trick a user into granting permissions. This vulnerability affects Firefox < 124, Firefox ESR < 115.9, and Thunderbird < 115.9.
If an attacker could find a way to trigger a particular code path in `SafeRefPtr`, it could have triggered a crash or potentially be leveraged to achieve code execution. This vulnerability affects Firefox < 124, Firefox ESR < 115.9, and Thunderbird < 115.9.
Memory safety bugs present in Firefox 123, Firefox ESR 115.8, and Thunderbird 115.8. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code. This vulnerability affects Firefox < 124, Firefox ESR < 115.9, and Thunderbird < 115.9.
N/A
SRPMS
- thunderbird-115.9.0-1.el9_3.ML.1.src.rpm
MD5: a969e4d09f8ee20f4e7e47d47c1dd5f6
SHA-256: e05d98e1b8247d0a973654f1a7c4a38511b8307f07531cc6613c460e3ba6f356
Size: 705.71 MB
Asianux Server 9 for x86_64
- thunderbird-115.9.0-1.el9_3.ML.1.x86_64.rpm
MD5: 27045dd4cd1ea6c9fc16b9b3c80555b2
SHA-256: 6998e3f73230858d0cbd4610041b6c795836273ba0bc616c3c3c55dace5ae0f4
Size: 107.92 MB