NewStart CGSL MAIN 4.05:thunderbird 多個弱點 (NS-SA-2019-0169)

critical Nessus Plugin ID 127459

語系:

新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端機器受到多個弱點的影響。

描述

執行 MAIN 4.05 版的遠端 NewStart CGSL 主機安裝了受多個弱點影響的 thunderbird 套件:- 在 72.0.3626.81 之前的 Google Chrome 中,Skia 的凸度計算不正確,遠端攻擊者因而得以透過特製的 HTML 頁面執行越界記憶體寫入。(CVE-2019-5785) - 類型推斷系統允許在透過 IonMonkey just-in-time (JIT) 編譯器編譯時,以及透過堆疊上取代 (OSR) 輸入建構函式時,編譯可能造成任意物件之間類型混淆的函式。如此導致在可遭惡意利用的當機期間,可能任意讀取和寫入物件。此弱點會影響 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9791) - 驗證特定 S/MIME 簽名時的缺陷導致顯示在 Thunderbird 中的電子郵件具有有效數位簽名,即使簽名不包含所顯示的訊息內容亦然。攻擊者可藉此缺陷重複使用有效的 S/MIME 簽名,用任意內容偽造電子郵件訊息。此弱點會影響 Thunderbird < 60.5.1。(CVE-2018-18509) - 在 Array.prototype.slice 方法的 IonMonkey JIT 編譯器中,不正確的別名資訊可能導致缺少邊界檢查以及緩衝區溢位。此弱點會影響 Firefox < 66.0.1、Firefox ESR < 60.6.1 和 Thunderbird < 60.6.1。(CVE-2019-9810) - 未正確處理 __proto__ 突變可能會導致 IonMonkey JIT 程式碼中發生類型混淆,而且可能會用於任意記憶體讀取和寫入。此弱點會影響 Firefox < 66.0.1、Firefox ESR < 60.6.1 和 Thunderbird < 60.6.1。(CVE-2019-9813) - 啟用 proxy 自動偵測時,若網頁伺服器為 Proxy Auto-Configuration (PAC) 檔案提供服務,或若於本機載入 PAC 檔案,則此 PAC 檔案可將對 localhost 的要求指定為透過 proxy 傳送至另一台伺服器。以手動方式設定 proxy 時,此行為預設為禁止,但啟用後,若以瀏覽方式存取,即可對繫結至 localhost 的連網行為服務和工具發動攻擊。此弱點影響 Firefox < 65。(CVE-2018-18506) - Mozilla 開發人員和社群成員報告 Firefox 65、Firefox ESR 60.5 和 Thunderbird 60.5 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9788) - 如果在頁面上使用 JavaScript 取得 DOM 元素的原始指標,然後在仍然使用中時移除該元素,可能會發生釋放後使用弱點。這會造成可能遭惡意利用的當機。此弱點會影響 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9790) - IonMonkey just-in-time (JIT) 編譯器可在 bailout 期間,將內部 JS_OPTIMIZED_OUT Magic 值洩漏給執行指令碼。接著,JavaScript 可使用此 Magic 值達到記憶體損毀,進而導致可能遭惡意利用的當機。此弱點會影響 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9792) - 發現了一種機制,如果 Spectre 緩解遭到停用,則會移除字串、陣列或類型化陣列存取的某些邊界檢查。此弱點可讓攻擊者在編譯的 JavaScript 中建立一個任意值,在使用者已經明確停用 Spectre 緩解的情況下,範圍分析將會推斷一個完全受到控制且不正確的範圍。*注意:Spectre 緩解預設設定目前會針對所有使用者啟用。* 此弱點會影響 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9793) - 惡意 JavaScript 可能會使用 IonMonkey just-in-time (JIT) 編譯器中類型混淆的弱點,觸發可能遭惡意利用的當機。此弱點會影響 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9795) - 當預期只會註冊一次時,如果 SMIL 動畫控制器錯誤地使用重新整理驅動程式註冊兩次,則可能會發生釋放後使用弱點。之後透過移除動畫控制器元素釋放註冊時,重新整理驅動程式錯誤地將懸置指標留給驅動程式的觀察者陣列。此弱點會影響 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9796) - 在 libpng 1.6.36 中,png.c 的 png_image_free 中有釋放後使用情形,這是因為在 png_safe_executee 下呼叫 png_image_free_function 所致。(CVE-2019-7317) - 若將特製的超連結拖放到書籤列或側邊列,再將產生的書籤拖放到網路內容區,就可執行使用者瀏覽器歷史記錄任意查詢,並透過拖曳事件資料傳送到內容頁面。惡意網站可藉此竊取瀏覽器歷史記錄。此弱點會影響 Thunderbird < 60.7、Firefox < 67 和 Firefox ESR < 60.7。(CVE-2019-11698) - 若在 73.0.3683.75 之前的 Google Chrome 的 Skia 中缺少正確的邊界檢查,遠端攻擊者即可透過特製的 HTML 頁面執行越界記憶體讀取。(CVE-2019-5798) - 使用 transferFromImageBitmap 方法即可在違反同源原則的情況下,從畫布元素讀取跨源影像。*注意:這僅影響 Firefox 65。舊版不受影響。* 此弱點影響 Firefox < 65.0.1。(CVE-2018-18511) - 在事件迴圈中處理 XMLHttpRequest (XHR) 時,會出現釋放後使用弱點,造成 XHR 主執行緒在釋放後受到呼叫。這會造成可能遭惡意利用的當機。此弱點會影響 Thunderbird < 60.7、Firefox < 67 和 Firefox ESR < 60.7。(CVE-2019-11691) - 在仍處於使用中狀態下將接聽程式從事件接聽程式管理器移除時,會出現釋放後使用弱點,進而導致可能可遭到利用的損毀。此弱點會影響 Thunderbird < 60.7、Firefox < 67 和 Firefox ESR < 60.7。(CVE-2019-11692) - 在 Linux 上,WebGL 的 bufferdata 函式中的特定圖形驅動程式容易發生緩衝區溢位。這可能導致惡意內容凍結索引標籤,或觸發可能可遭到惡意利用的損毀。*注意:此問題只在 Linux 上發生。其他作業系統不受影響。* 此弱點會影響 Thunderbird < 60.7、Firefox < 67 和 Firefox ESR < 60.7。(CVE-2019-11693) - 透過在使用 createImageBitmap 讀取影像,然後在 canvas 元素內轉譯產生的點陣圖影像之後匯出影像,可能會在違反同源原則時讀取跨來源影像。此弱點影響 Firefox < 66。(CVE-2019-9797) - Mozilla 開發人員和社群成員報告 Firefox 66、Firefox ESR 60.6 和 Thunderbird 60.6 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Thunderbird < 60.7、Firefox < 67 和 Firefox ESR < 60.7。(CVE-2019-9800) - 在某些情況下,可使用 canvas 物件讀取來自不同網域的影像。有心人士可藉此在違反同源原則的情況下,竊取來自不同站點的影像資料。此弱點會影響 Thunderbird < 60.7、Firefox < 67 和 Firefox ESR < 60.7。(CVE-2019-9817) - 處理 fetch API 時,會發生 JavaScript 區間不相符的弱點,進而導致可能可遭到惡意利用的損毀。此弱點會影響 Thunderbird < 60.7、Firefox < 67 和 Firefox ESR < 60.7。(CVE-2019-9819) - 在仍處於使用中狀態下釋放 chrome 事件處理常式時,處理常式中會出現釋放後使用弱點。這會造成可能遭惡意利用的當機。此弱點會影響 Thunderbird < 60.7、Firefox < 67 和 Firefox ESR < 60.7。(CVE-2019-9820) - 在 71.0.3578.80 之前的 Google Chrome 中,Skia 的路徑處理有整數溢位,會造成釋放後使用,遠端攻擊者因而可能得以透過特製的 HTML 頁面來惡意利用堆積損毀。(CVE-2018-18356) 請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL thunderbird 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2019-0169

Plugin 詳細資訊

嚴重性: Critical

ID: 127459

檔案名稱: newstart_cgsl_NS-SA-2019-0169_thunderbird.nasl

版本: 1.5

類型: local

已發布: 2019/8/12

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2019-9820

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/8/1

弱點發布日期: 2018/12/11

參考資訊

CVE: CVE-2018-18356, CVE-2018-18506, CVE-2018-18509, CVE-2018-18511, CVE-2019-5785, CVE-2019-5798, CVE-2019-7317, CVE-2019-9788, CVE-2019-9790, CVE-2019-9791, CVE-2019-9792, CVE-2019-9793, CVE-2019-9795, CVE-2019-9796, CVE-2019-9797, CVE-2019-9800, CVE-2019-9810, CVE-2019-9813, CVE-2019-9817, CVE-2019-9819, CVE-2019-9820, CVE-2019-11691, CVE-2019-11692, CVE-2019-11693, CVE-2019-11698

BID: 106084, 106773, 107008, 107009, 107487, 107548