NewStart CGSL MAIN 4.05:thunderbird 多個弱點 (NS-SA-2019-0126)

critical Nessus Plugin ID 127376

語系:

新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端機器受到多個弱點的影響。

描述

執行 MAIN 4.05 版的遠端 NewStart CGSL 主機安裝了受多個弱點影響的 thunderbird 套件:- 可偽造寄件人的電子郵件位址並向電子郵件收件人顯示任意寄件人的位址。若在顯示字串前加上 null 字元,則不會顯示實際寄件人的位址。此弱點會影響 Thunderbird < 52.5.2。(CVE-2017-7829) - RSS 摘要中的特製 CSS 可能洩漏及顯示本機路徑字串,其中可能包含使用者名稱。此弱點會影響 Thunderbird < 52.5.2。(CVE-2017-7847) - RSS 欄位可能會在已建立的電子郵件結構中插入新行、修改郵件內文。此弱點會影響 Thunderbird < 52.5.2。(CVE-2017-7848) - 當 RSS 摘要顯示成網站 (例如透過「檢視」->「摘要文章」->「網站」) 或標準格式 (「檢視」->「摘要文章」->「預設格式」) 時,可能會利用經剖析的 RSS 摘要執行 JavaScript。此弱點會影響 Thunderbird < 52.5.2。(CVE-2017-7846) - 已通報 Firefox 58 和 Firefox ESR 52.6 中的記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Thunderbird < 52.7、Firefox ESR < 52.7 和 Firefox < 59。(CVE-2018-5125) - 透過指令碼操控 SVG animatedPathSegList 時發生緩衝區溢位。這會造成可能遭惡意利用的當機。此弱點會影響 Thunderbird < 52.7、Firefox ESR < 52.7 和 Firefox < 59。(CVE-2018-5127) - 缺少 IPC 訊息的參數驗證可能會因 IPC 訊息格式錯誤而造成越界寫入。此弱點可能會透過父處理程序中的記憶體損毀而造成沙箱逸出。此弱點會影響 Thunderbird < 52.7、Firefox ESR < 52.7 和 Firefox < 59。(CVE-2018-5129) - 將文字轉換成某些 Unicode 字元集時,因未檢查長度參數而發生整數溢位問題。此弱點會影響 Firefox ESR < 52.7 和 Thunderbird < 52.7。(CVE-2018-5144) - 已通報 Firefox ESR 52.6 中的記憶體安全性錯誤。這些錯誤已證實會引發記憶體損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox ESR < 52.7 和 Thunderbird < 52.7。(CVE-2018-5145) - 已通報 Firefox 57 和 Firefox ESR 52.5 中的記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Thunderbird < 52.6、Firefox ESR < 52.6 和 Firefox < 58。(CVE-2018-5089) - Skia 程式庫在 RAM 至少為 8 GB 的某些系統上為邊緣建立器配置記憶體時,出現整數溢位弱點。這樣會使用尚未初始化的記憶體,造成可能遭惡意利用的當機。此弱點會影響 Thunderbird < 52.6、Firefox ESR < 52.6 和 Firefox < 58。(CVE-2018-5095) - 在頁面上進行表單元素的編輯事件時出現釋放後使用弱點,造成可能遭惡意利用的當機。此弱點會影響 Firefox ESR < 52.6 和 Thunderbird < 52.6。(CVE-2018-5096) - XSL 轉換時,若在轉換期間以指令碼內容操控來源文件進行轉換,則會出現釋放後使用弱點。這會造成可能遭惡意利用的當機。此弱點會影響 Thunderbird < 52.6、Firefox ESR < 52.6 和 Firefox < 58。(CVE-2018-5097) - 以指令碼內容操控表單輸入元素、焦點和選取項目時,會出現釋放後使用弱點。這會造成可能遭惡意利用的當機。此弱點會影響 Thunderbird < 52.6、Firefox ESR < 52.6 和 Firefox < 58。(CVE-2018-5098) - 當 widget 接聽程式保留對先前已經釋放的瀏覽器物件之強參照時,會出現釋放後使用弱點,使用這些參照會造成可能遭惡意利用的當機。此弱點會影響 Thunderbird < 52.6、Firefox ESR < 52.6 和 Firefox < 58。(CVE-2018-5099) - 操控使用媒體流的 HTML 媒體元素會出現釋放後使用弱點,造成可能遭惡意利用的當機。此弱點會影響 Thunderbird < 52.6、Firefox ESR < 52.6 和 Firefox < 58。(CVE-2018-5102) - 由於支援多處理序的問題,處理滑鼠事件時會出現釋放後使用弱點。這會造成可能遭惡意利用的當機。此弱點會影響 Thunderbird < 52.6、Firefox ESR < 52.6 和 Firefox < 58。(CVE-2018-5103) - 字體在仍然使用中被釋放時,操控字體會出現釋放後使用弱點,造成可能遭惡意利用的當機。此弱點會影響 Thunderbird < 52.6、Firefox ESR < 52.6 和 Firefox < 58。(CVE-2018-5104) - 若在由左至右對齊的網址列中使用由右至左文字,則在某些情況下,捲動此文字可偽造顯示出來的 URL。此問題會造成錯誤的 URL 作為某個位置顯示而誤導使用者,使其以為自己是在另一個網站,而非原本載入的。此弱點會影響 Thunderbird < 52.6、Firefox ESR < 52.6 和 Firefox < 58。(CVE-2018-5117) - 處理 vorbis 音訊資料時,發現一個越界寫入缺陷。惡意特製的檔案或音訊串流可造成應用程式損毀,或可能執行任意程式碼。(CVE-2018-5146) 請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL thunderbird 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2019-0126

Plugin 詳細資訊

嚴重性: Critical

ID: 127376

檔案名稱: newstart_cgsl_NS-SA-2019-0126_thunderbird.nasl

版本: 1.4

類型: local

已發布: 2019/8/12

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2018-5145

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/7/17

弱點發布日期: 2018/6/11

參考資訊

CVE: CVE-2017-7829, CVE-2017-7846, CVE-2017-7847, CVE-2017-7848, CVE-2018-5089, CVE-2018-5095, CVE-2018-5096, CVE-2018-5097, CVE-2018-5098, CVE-2018-5099, CVE-2018-5102, CVE-2018-5103, CVE-2018-5104, CVE-2018-5117, CVE-2018-5125, CVE-2018-5127, CVE-2018-5129, CVE-2018-5144, CVE-2018-5145, CVE-2018-5146