NewStart CGSL MAIN 4.05:thunderbird 多個弱點 (NS-SA-2019-0145)

critical Nessus Plugin ID 127413

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 MAIN 4.05 版的遠端 NewStart CGSL 主機安裝了受多個弱點影響的 thunderbird 套件:- 若將解密的 S/MIME 部分納入特製的 HTML 進行攻擊,納入 HTML 回覆/轉寄時會洩漏純文字。此弱點會影響 Thunderbird < 52.9。(CVE-2018-12372) - 使用者在提交內嵌表單時,只要在文字輸入欄位中按下 enter 鍵,即會洩漏解密電子郵件的純文字內容。此弱點會影響 Thunderbird < 52.9。(CVE-2018-12374) - 在動態調整 canvas 內容的高度和寬度的過程中呈現畫布內容時可能會發生緩衝區溢位,導致資料被寫入目前運算邊界以外之處。這會造成可能遭惡意利用的當機。此弱點會影響 Thunderbird < 60、Thunderbird < 52.9、Firefox ESR < 60.1、Firefox ESR < 52.9 和 Firefox < 61。(CVE-2018-12359) - 藉由焦點某個元素觸發的 mutation 事件處理常式過程中,當刪除輸入元素時,產生釋放後使用弱點。這會造成可能遭惡意利用的當機。此弱點會影響 Thunderbird < 60、Thunderbird < 52.9、Firefox ESR < 60.1、Firefox ESR < 52.9 和 Firefox < 61。(CVE-2018-12360) - Supplemental Streaming SIMD Extensions 3 (SSSE3) scaler 進行圖形作業時會發生釋放後使用問題,造成可能遭惡意利用的當機。此弱點會影響 Thunderbird < 60、Thunderbird < 52.9、Firefox ESR < 60.1、Firefox ESR < 52.9 和 Firefox < 61。(CVE-2018-12362) - 當指令碼使用 mutation 事件在文件之間移動 DOM 節點時可能會產生釋放後使用弱點,造成保留該節點的舊文件被釋放,但該節點的指標仍參照舊文件。這會造成可能遭惡意利用的當機。此弱點會影響 Thunderbird < 60、Thunderbird < 52.9、Firefox ESR < 60.1、Firefox ESR < 52.9 和 Firefox < 61。(CVE-2018-12363) - NPAPI 外掛程式 (如 Adobe Flash) 可傳送非簡易的跨來源要求,此要求會繞過 CORS,藉由發出同一來源 POST (進行 307 重新導向至目標網站)。惡意網站得以藉此發動跨網站要求偽造 (CSRF) 攻擊。此弱點會影響 Thunderbird < 60、Thunderbird < 52.9、Firefox ESR < 60.1、Firefox ESR < 52.9 和 Firefox < 61。(CVE-2018-12364) - 遭到入侵的 IPC 子處理程序會逸出內容沙箱,在未詢問使用者且未經使用者同意的情況下列出檔案系統上任意檔案的名稱。這樣會造成私密的本機檔案外洩。此弱點會影響 Thunderbird < 60、Thunderbird < 52.9、Firefox ESR < 60.1、Firefox ESR < 52.9 和 Firefox < 61。(CVE-2018-12365) - QCMS (色彩設定檔) 轉換時產生的無效格線間距會造成越界讀取被解譯為浮點值。這樣會將私密資料洩漏至輸出。此弱點會影響 Thunderbird < 60、Thunderbird < 52.9、Firefox ESR < 60.1、Firefox ESR < 52.9 和 Firefox < 61。(CVE-2018-12366) - Firefox 60、Firefox ESR 60 和 Firefox ESR 52.8 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Thunderbird < 60、Thunderbird < 52.9、Firefox ESR < 60.1、Firefox ESR < 52.9 和 Firefox < 61。(CVE-2018-5188) - 利用 CSS 或純文字 HTML 標記隱藏的 dDecrypted S/MIME 部分,會在納入 HTML 回覆/轉寄時洩漏純文字。此弱點會影響 Thunderbird < 52.9。(CVE-2018-12373) - Firefox 61 和 Firefox ESR 60.1 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 62、Firefox ESR < 60.2 和 Thunderbird < 60.2.1。(CVE-2018-12376) - 關機時,若在某些情況下重新整理了重新整理驅動程式計時器,可能會發生釋放後使用弱點,這是因為計時器在仍然處於使用中狀態下遭到刪除所致。這會造成可能遭惡意利用的當機。此弱點會影響 Firefox < 62、Firefox ESR < 60.2 和 Thunderbird < 60.2.1。(CVE-2018-12377) - 提供待儲存負載值的 JavaScript 程式碼使用中的 IndexedDB 索引被刪除時,可能會發生釋放後使用弱點。這會造成可能遭惡意利用的當機。此弱點會影響 Firefox < 62、Firefox ESR < 60.2 和 Thunderbird < 60.2.1。(CVE-2018-12378) - Mozilla Updater 開啟含有超長項目檔案名稱的 MAR 格式檔案時,可能會觸發越界寫入,進而導致可能遭到惡意利用的損毀。需在含有惡意 MAR 檔案的本機系統上手動執行 Mozilla Updater 才會發生此狀況。此弱點會影響 Firefox < 62、Firefox ESR < 60.2 和 Thunderbird < 60.2.1。(CVE-2018-12379) - 如果使用者將密碼儲存在 Firefox 58 之前的版本,之後又設定主要密碼,仍可存取未加密的這些密碼複本。這是因為將資料複製到在 Firefox 58 中啟動的新格式時,舊有的已儲存密碼檔案並未遭到刪除。系統只會將新的主要密碼新增到新檔案。這可能會導致出乎使用者預料的已儲存密碼資料外洩狀況。此弱點會影響 Firefox < 62、Firefox ESR < 60.2.1 和 Thunderbird < 60.2.1。(CVE-2018-12383) - 用含有 autofs 的 automount 功能可繞過 Firefox proxy 設定,進而可在本機檔案系統上建立一個裝載點。使用 `file:` URI 即可直接從此已裝載檔案系統載入內容,繞過已設定的 proxy 設定。此問題只會影響預設組態下的 OS X;在 Linux 系統上,必須同時安裝 autofs 才會產生此弱點。(CVE-2017-16541) - Mozilla 開發人員和社群成員報告 Firefox ESR 60.2 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox ESR < 60.3 和 Thunderbird < 60.3。(CVE-2018-12389) - 透過指令碼開啟文件的同時操控巢狀迴圈中的使用者事件時,可能會因為事件處理不良而觸發可能遭惡意利用的當機。此弱點會影響 Firefox < 63、Firefox ESR < 60.3 和 Thunderbird < 60.3。(CVE-2018-12392) - 在用於 SSL 的 TransportSecurityInfo 中發現可能遭到惡意利用的損毀,這可能是由儲存在使用者設定檔目錄內本機快取中的資料所觸發。只有在與攻擊者可藉以將資料寫入本機快取,或從安裝在本機的惡意軟體寫入資料的其他弱點結合使用時,此問題才能遭到惡意利用。若使用相同的設定檔,此問題也會對在 Firefox 的 Nightly 和 Release 版本之間切換的使用者造成無法惡意利用的開機當機。此弱點會影響 Thunderbird < 60.2.1、Firefox ESR < 60.2.1 和 Firefox < 62.0.2。(CVE-2018-12385) - Mozilla 開發人員和社群成員報告 Firefox 62 和 Firefox ESR 60.2 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 63、Firefox ESR < 60.3 和 Thunderbird < 60.3。(CVE-2018-12390) - 在 32 位元組建中發現一個潛在弱點,其中將指令碼轉換為內部 UTF-16 表示法期間的整數溢位可能會導致為轉換配置太小的緩衝區。這可能會導致越界寫入。*注意:64 位元組建不容易受到此問題影響。* 此弱點會影響 Firefox < 63、Firefox ESR < 60.3 和 Thunderbird < 60.3。(CVE-2018-12393) 請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL thunderbird 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2019-0145

Plugin 詳細資訊

嚴重性: Critical

ID: 127413

檔案名稱: newstart_cgsl_NS-SA-2019-0145_thunderbird.nasl

版本: 1.4

類型: local

已發布: 2019/8/12

已更新: 2021/1/14

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2018-5188

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/7/17

弱點發布日期: 2017/11/4

參考資訊

CVE: CVE-2017-16541, CVE-2018-12359, CVE-2018-12360, CVE-2018-12362, CVE-2018-12363, CVE-2018-12364, CVE-2018-12365, CVE-2018-12366, CVE-2018-12372, CVE-2018-12373, CVE-2018-12374, CVE-2018-12376, CVE-2018-12377, CVE-2018-12378, CVE-2018-12379, CVE-2018-12383, CVE-2018-12385, CVE-2018-12389, CVE-2018-12390, CVE-2018-12392, CVE-2018-12393, CVE-2018-5188