NewStart CGSL MAIN 4.06:firefox 多個弱點 (NS-SA-2019-0090)

critical Nessus Plugin ID 127308

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 MAIN 4.06 版的遠端 NewStart CGSL 主機安裝了受多個弱點影響的 firefox 套件:- 使用自訂 HTML 元素剖析 HTML5 串流時,出現釋放後使用弱點。這造成串流剖析器物件在使用中狀態下遭到釋放,進而導致可能遭到惡意利用的損毀。此弱點會影響 Thunderbird < 60.5、Firefox ESR < 60.5 和 Firefox < 65。(CVE-2018-18500) - 在 72.0.3626.81 之前的 Google Chrome 中,Skia 的凸度計算不正確,遠端攻擊者因而得以透過特製的 HTML 頁面執行越界記憶體寫入。(CVE-2019-5785) - 類型推斷系統允許在透過 IonMonkey just-in-time (JIT) 編譯器編譯時,以及透過堆疊上取代 (OSR) 輸入建構函式時,編譯可能造成任意物件之間類型混淆的函式。如此導致在可遭惡意利用的當機期間,可能任意讀取和寫入物件。此弱點會影響 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9791) - 啟用 proxy 自動偵測時,若網頁伺服器為 Proxy Auto-Configuration (PAC) 檔案提供服務,或若於本機載入 PAC 檔案,則此 PAC 檔案可將對 localhost 的要求指定為透過 proxy 傳送至另一台伺服器。以手動方式設定 proxy 時,此行為預設為禁止,但啟用後,若以瀏覽方式存取,即可對繫結至 localhost 的連網行為服務和工具發動攻擊。此弱點影響 Firefox < 65。(CVE-2018-18506) - Mozilla 開發人員和社群成員報告 Firefox 65、Firefox ESR 60.5 和 Thunderbird 60.5 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9788) - 如果在頁面上使用 JavaScript 取得 DOM 元素的原始指標,然後在仍然使用中時移除該元素,可能會發生釋放後使用弱點。這會造成可能遭惡意利用的當機。此弱點會影響 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9790) - IonMonkey just-in-time (JIT) 編譯器可在 bailout 期間,將內部 JS_OPTIMIZED_OUT Magic 值洩漏給執行指令碼。接著,JavaScript 可使用此 Magic 值達到記憶體損毀,進而導致可能遭惡意利用的當機。此弱點會影響 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9792) - 發現了一種機制,如果 Spectre 緩解遭到停用,則會移除字串、陣列或類型化陣列存取的某些邊界檢查。此弱點可讓攻擊者在編譯的 JavaScript 中建立一個任意值,在使用者已經明確停用 Spectre 緩解的情況下,範圍分析將會推斷一個完全受到控制且不正確的範圍。*注意:Spectre 緩解預設設定目前會針對所有使用者啟用。* 此弱點會影響 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9793) - 惡意 JavaScript 可能會使用 IonMonkey just-in-time (JIT) 編譯器中類型混淆的弱點,觸發可能遭惡意利用的當機。此弱點會影響 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9795) - 當預期只會註冊一次時,如果 SMIL 動畫控制器錯誤地使用重新整理驅動程式註冊兩次,則可能會發生釋放後使用弱點。之後透過移除動畫控制器元素釋放註冊時,重新整理驅動程式錯誤地將懸置指標留給驅動程式的觀察者陣列。此弱點會影響 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9796) - Mozilla 開發人員和社群成員報告 Firefox 64 和 Firefox ESR 60.4 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Thunderbird < 60.5、Firefox ESR < 60.5 和 Firefox < 65。(CVE-2018-18501) - 處理序間通訊 (IPC) 弱點 (CVE-2011-3079) 先前的修正程式在 IPC 端點與伺服器父項之間新增了 IPC 程序建立期間的通訊驗證。此驗證對於啟動 IPC 程序後才建立的通道並不足夠,導致系統未將驗證正確套用到後來的通道。這可能會造成沙箱經由 IPC 通道逸出,這是因為接聽程式程序中缺乏訊息驗證所致。此弱點會影響 Thunderbird < 60.5、Firefox ESR < 60.5 和 Firefox < 65。(CVE-2018-18505) - 在 71.0.3578.80 之前的 Google Chrome 中,Skia 的路徑處理有整數溢位,會造成釋放後使用,遠端攻擊者因而可能得以透過特製的 HTML 網頁來惡意利用堆積損毀。(CVE-2018-18356) 請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL firefox 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2019-0090

Plugin 詳細資訊

嚴重性: Critical

ID: 127308

檔案名稱: newstart_cgsl_NS-SA-2019-0090_firefox.nasl

版本: 1.6

類型: local

已發布: 2019/8/12

已更新: 2022/5/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2019-9796

CVSS v3

風險因素: Critical

基本分數: 10

時間分數: 9.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2018-18505

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/7/17

弱點發布日期: 2018/12/11

參考資訊

CVE: CVE-2018-18356, CVE-2018-18500, CVE-2018-18501, CVE-2018-18505, CVE-2018-18506, CVE-2019-5785, CVE-2019-9788, CVE-2019-9790, CVE-2019-9791, CVE-2019-9792, CVE-2019-9793, CVE-2019-9795, CVE-2019-9796

BID: 106084, 106773, 107008, 107487