NewStart CGSL MAIN 4.06:thunderbird 多個弱點 (NS-SA-2019-0095)

critical Nessus Plugin ID 127319

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 MAIN 4.06 版的遠端 NewStart CGSL 主機安裝了受多個弱點影響的 thunderbird 套件:- 在 72.0.3626.81 之前的 Google Chrome 中,Skia 的凸度計算不正確,遠端攻擊者因而得以透過特製的 HTML 頁面執行越界記憶體寫入。(CVE-2019-5785) - 類型推斷系統允許在透過 IonMonkey just-in-time (JIT) 編譯器編譯時,以及透過堆疊上取代 (OSR) 輸入建構函式時,編譯可能造成任意物件之間類型混淆的函式。如此導致在可遭惡意利用的當機期間,可能任意讀取和寫入物件。此弱點會影響 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9791) - 驗證特定 S/MIME 簽名時的缺陷導致顯示在 Thunderbird 中的電子郵件具有有效數位簽名,即使簽名不包含所顯示的訊息內容亦然。攻擊者可藉此缺陷重複使用有效的 S/MIME 簽名,用任意內容偽造電子郵件訊息。此弱點會影響 Thunderbird < 60.5.1。(CVE-2018-18509) - 在 Array.prototype.slice 方法的 IonMonkey JIT 編譯器中,不正確的別名資訊可能導致缺少邊界檢查以及緩衝區溢位。此弱點會影響 Firefox < 66.0.1、Firefox ESR < 60.6.1 和 Thunderbird < 60.6.1。(CVE-2019-9810) - 未正確處理 __proto__ 突變可能會導致 IonMonkey JIT 程式碼中發生類型混淆,而且可能會用於任意記憶體讀取和寫入。此弱點會影響 Firefox < 66.0.1、Firefox ESR < 60.6.1 和 Thunderbird < 60.6.1。(CVE-2019-9813) - 啟用 proxy 自動偵測時,若網頁伺服器為 Proxy Auto-Configuration (PAC) 檔案提供服務,或若於本機載入 PAC 檔案,則此 PAC 檔案可將對 localhost 的要求指定為透過 proxy 傳送至另一台伺服器。以手動方式設定 proxy 時,此行為預設為禁止,但啟用後,若以瀏覽方式存取,即可對繫結至 localhost 的連網行為服務和工具發動攻擊。此弱點影響 Firefox < 65。(CVE-2018-18506) - Mozilla 開發人員和社群成員報告 Firefox 65、Firefox ESR 60.5 和 Thunderbird 60.5 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9788) - 如果在頁面上使用 JavaScript 取得 DOM 元素的原始指標,然後在仍然使用中時移除該元素,可能會發生釋放後使用弱點。這會造成可能遭惡意利用的當機。此弱點會影響 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9790) - IonMonkey just-in-time (JIT) 編譯器可在 bailout 期間,將內部 JS_OPTIMIZED_OUT Magic 值洩漏給執行指令碼。接著,JavaScript 可使用此 Magic 值達到記憶體損毀,進而導致可能遭惡意利用的當機。此弱點會影響 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9792) - 發現了一種機制,如果 Spectre 緩解遭到停用,則會移除字串、陣列或類型化陣列存取的某些邊界檢查。此弱點可讓攻擊者在編譯的 JavaScript 中建立一個任意值,在使用者已經明確停用 Spectre 緩解的情況下,範圍分析將會推斷一個完全受到控制且不正確的範圍。*注意:Spectre 緩解預設設定目前會針對所有使用者啟用。* 此弱點會影響 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9793) - 惡意 JavaScript 可能會使用 IonMonkey just-in-time (JIT) 編譯器中類型混淆的弱點,觸發可能遭惡意利用的當機。此弱點會影響 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9795) - 當預期只會註冊一次時,如果 SMIL 動畫控制器錯誤地使用重新整理驅動程式註冊兩次,則可能會發生釋放後使用弱點。之後透過移除動畫控制器元素釋放註冊時,重新整理驅動程式錯誤地將懸置指標留給驅動程式的觀察者陣列。此弱點會影響 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9796) - 在 71.0.3578.80 之前的 Google Chrome 中,Skia 的路徑處理有整數溢位,會造成釋放後使用,遠端攻擊者因而可能得以透過特製的 HTML 頁面來惡意利用堆積損毀。(CVE-2018-18356) 請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL thunderbird 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2019-0095

Plugin 詳細資訊

嚴重性: Critical

ID: 127319

檔案名稱: newstart_cgsl_NS-SA-2019-0095_thunderbird.nasl

版本: 1.5

類型: local

已發布: 2019/8/12

已更新: 2021/1/14

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2019-9796

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/7/17

弱點發布日期: 2018/12/11

參考資訊

CVE: CVE-2018-18356, CVE-2018-18506, CVE-2018-18509, CVE-2019-5785, CVE-2019-9788, CVE-2019-9790, CVE-2019-9791, CVE-2019-9792, CVE-2019-9793, CVE-2019-9795, CVE-2019-9796, CVE-2019-9810, CVE-2019-9813

BID: 106084, 106773, 107008, 107487, 107548