NewStart CGSL MAIN 6.02:thunderbird 多個弱點 (NS-SA-2021-0056)

high Nessus Plugin ID 147331

語系:

Synopsis

遠端機器受到多個弱點的影響。

描述

執行 MAIN 6.02 版的遠端 NewStart CGSL 主機上安裝的 thunderbird 套件受多個弱點影響:

- JavaScript 物件上存在 ValueTag 混淆,因此物件可能通過類型障礙,進而導致記憶體損毀及可能遭惡意利用的當機。*注意:此弱點僅影響 ARM64 平台上的 Firefox。* 此弱點會影響 Firefox ESR < 68.10、Firefox < 78 和 Thunderbird < 68.10.0。(CVE-2020-12417)

- 操控 URL 物件的個別部分可造成超出邊界讀取,進而將處理程序記憶體洩漏給惡意 JavaScript。此弱點會影響 Firefox ESR < 68.10、Firefox < 78 和 Thunderbird < 68.10.0。(CVE-2020-12418)

- 在父處理程序中處理視窗排清期間發生的回呼時,相關聯的視窗可能停止回應;進而造成釋放後使用情形。此問題可能導致記憶體損毀,並造成可能遭利用的當機。此弱點會影響 Firefox ESR < 68.10、Firefox < 78 和 Thunderbird < 68.10.0。(CVE-2020-12419)

- 嘗試連線至 STUN 伺服器時,爭用情形可造成指標釋放後使用,進而導致記憶體損毀和可能遭惡意利用的當機。此弱點會影響 Firefox ESR < 68.10、Firefox < 78 和 Thunderbird < 68.10.0。(CVE-2020-12420)

- 執行附加元件更新時,以非內建 root 終止的憑證鏈結會遭到拒絕 (即使由管理員合法新增)。這可能造成附加元件以無訊息的方式過時,而不會通知使用者。此弱點會影響 Firefox ESR < 68.10、Firefox < 78 和 Thunderbird < 68.10.0。(CVE-2020-12421)

- 在 Google Chrome 81.0.4044.122 之前版本中,ANGLE 中存在釋放後使用問題,遠端攻擊者可能利用此問題,透過建構的 HTML 頁面造成堆積損毀。(CVE-2020-6463)

- 在 Google Chrome 84.0.4147.89 之前版本中,WebRTC 中存在不當實作問題,具權限網路位置的攻擊者可能利用此問題,透過建構的 SCTP 流造成堆積損毀。
(CVE-2020-6514)

-透過觀察 W eb 背景工作中 JavaScript 錯誤的堆疊追踪,可能洩漏跨來源重新導向的結果。這僅適用於可剖析為指令碼的內容。此弱點會影響 Firefox < 79、Firefox ESR < 68.11、Firefox ESR < 78.1、Thunderbird < 68.11 以及 Thunderbird < 78.1。(CVE-2020-15652)

- Mozilla 開發人員和社群成員報告 Firefox 78 和 Firefox ESR 78.0 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 79、Firefox ESR < 68.11、Firefox ESR < 78.1、Thunderbird < 68.11 以及 Thunderbird < 78.1。(CVE-2020-15659)

- 透過保留來自 about:blank 視窗對 eval() 函式的參照,惡意網頁可取得 InstallTrigger 物件的存取權,進而提示使用者安裝延伸模組。而使用者自身也會混淆,進而安裝非預期或惡意的延伸模組。此弱點會影響 Firefox < 80、Thunderbird < 78.2、Thunderbird < 68.12、Firefox ESR < 68.12、Firefox ESR < 78.2 和 Firefox for Android < 80。(CVE-2020-15664)

-當中止作業 (例如擷取) 時,可能會刪除中止訊號,同時警示要通知的物件。這會導致釋放後使用,我們推測若有心人士有意操控,可能會惡意利用該弱點來執行任意程式碼。此弱點會影響 Firefox ESR < 68.12 and Thunderbird < 68.12。
(CVE-2020-15669)

- 如果 Thunderbird 最初嘗試使用 Microsoft Exchange 自動探索機制執行自動帳戶設定時遭到攻擊者攔截 ,且攻擊者傳送特別建構的回應,則 Thunderbird 會透過 https 將使用者名稱和密碼傳送至攻擊者控制的伺服器。此弱點會影響 Thunderbird < 68.10.0。(CVE-2020-15646)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受攻擊的 CGSL thunderbird 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0056

Plugin 詳細資訊

嚴重性: High

ID: 147331

檔案名稱: newstart_cgsl_NS-SA-2021-0056_thunderbird.nasl

版本: 1.3

類型: local

已發布: 2021/3/10

已更新: 2021/3/11

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 6.9

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2020-15659

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/3/9

弱點發布日期: 2020/5/21

參考資訊

CVE: CVE-2020-6463, CVE-2020-6514, CVE-2020-12417, CVE-2020-12418, CVE-2020-12419, CVE-2020-12420, CVE-2020-12421, CVE-2020-15646, CVE-2020-15652, CVE-2020-15659, CVE-2020-15664, CVE-2020-15669