NewStart CGSL MAIN 4.06:firefox 多個弱點 (NS-SA-2021-0004)

critical Nessus Plugin ID 147407

語系:

新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端機器受到多個弱點的影響。

描述

執行 MAIN 4.06 版的遠端 NewStart CGSL 主機上安裝 firefox 套件受到多個弱點影響:

- 如果某個來源的索引標籤於近期關閉,則在移除關於此來源的資料時,配額管理器中可能發生釋放後使用,進而造成可能遭利用的當機。此弱點會影響 Thunderbird < 68.6、Firefox < 74、Firefox < ESR68.6 和 Firefox ESR < 68.6。(CVE-2020-6805)

- 設定主要密碼時,必須先在「儲存的登入」對話方塊中再次輸入主要密碼,才能存取已儲存的密碼。據發現,若之前已在同一工作階段中輸入主密碼,無需重新輸入主密碼,即可透過「複製密碼」內容功能表項目將本機儲存的密碼複製到剪貼簿,導致已儲存的密碼可能遭竊。此弱點會影響 Firefox < 68.0.2 和 Firefox ESR < 68.0.2。(CVE-2019-11733)

- 如果沙箱內容處理序因另一個弱點遭到入侵,則可在該處理序中載入 accounts.firefox.com 並強制登入惡意 Firefox Sync 帳戶,從而逸出該沙箱。然後,停用沙箱的偏好設定會同步至本機電腦,如果觸發當機,遭入侵的瀏覽器會在沒有沙箱的情況下重新啟動。此弱點會影響 Firefox ESR < 60.9、Firefox ESR < 68.1 和 Firefox < 69。(CVE-2019-9812)

- Mozilla 開發人員和社群成員報告 Firefox 68、Firefox ESR 68 和 Firefox 60.8 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 69、Thunderbird < 68.1、Thunderbird < 60.9、Firefox ESR < 60.9 和 Firefox ESR < 68.1。
(CVE-2019-11740)

- 發生同源原則違規情形,有心人士可藉此透過 SVG 篩選器和 <canvas> 元件的組合來竊取跨來源影像,這是將同源原則套用到已快取影像內容的方式有誤所致。因此所致的同源原則違規可能導致資料遭竊。此弱點會影響 Firefox < 69、Thunderbird < 68.1、Thunderbird < 60.9、Firefox ESR < 60.9 和 Firefox ESR < 68.1。
(CVE-2019-11742)

- 導覽事件未在卸載事件的某些情況下完全遵守 W3C 的 Navigation-Timing Level 2 草稿規格,這樣會將詳細時間屬性的存取動作侷限於同源。這導致了可能透過計時旁路攻擊者暴露跨源資訊。此弱點會影響 Firefox < 69、Thunderbird < 68.1、Thunderbird < 60.9、Firefox ESR < 60.9 和 Firefox ESR < 68.1。(CVE-2019-11743)

- 某些 HTML 元素 (如 <title> 和 <textarea>) 可包含常值角括弧,而又不將之視為標記。有可能把常值結尾標籤傳送到這些元素上的 .innerHTML,系統就會將其後的後續內容視為標籤外內容加以剖析。若某網站未以對待其他元素的方式嚴格篩選這些元素的使用者輸入,就會導致 XSS。此弱點會影響 Firefox < 69、Thunderbird < 68.1、Thunderbird < 60.9、Firefox ESR < 60.9 和 Firefox ESR < 68.1。(CVE-2019-11744)

- 若遭到釋放時內文仍在使用中,則操控視訊元素時可能會出現釋放後使用弱點。這會造成可能遭惡意利用的當機。此弱點會影響 Firefox < 69、Thunderbird < 68.1、Thunderbird < 60.9、Firefox ESR < 60.9 和 Firefox ESR < 68.1。(CVE-2019-11746)

- 有可能刪除 IndexedDB 金鑰值,然後嘗試在轉換期間擷取該金鑰值。這會導致釋放後使用及可能遭惡意利用的損毀。此弱點會影響 Firefox < 69、Thunderbird < 68.1、Thunderbird < 60.9、Firefox ESR < 60.9 和 Firefox ESR < 68.1。(CVE-2019-11752)

- 依循該值的原型鏈時,可能保留地區設定參照、將之刪除後再予以參照。這會導致釋放後使用及可能遭惡意利用的損毀。此弱點會影響 Firefox < 70、Thunderbird < 68.2 和 Firefox ESR < 68.2。(CVE-2019-11757)

- Mozilla 社群成員 Philipp 報告,安裝 360 Total Security 時,Firefox 68 中存在記憶體安全性錯誤。此錯誤顯示協助工具引擎中存在記憶體損毀問題,我們推測若有心人士有意操控,就能利用此問題執行任意程式碼。此弱點會影響 Firefox < 69、Thunderbird < 68.2 和 Firefox ESR < 68.2。(CVE-2019-11758)

- 如果兩個同源文件以不同方式將 document.domain 設定為跨來源,則它們可能會在現在跨來源視窗中呼叫任意 DOM 方法/getter/setter。此弱點會影響 Firefox < 70、Thunderbird < 68.2 和 Firefox ESR < 68.2。(CVE-2019-11762)

- 處理 HTML 實體時未能正確處理 NULL 位元組,導致 Firefox 未正確剖析這些實體。這可導致將 HTML 註解文字視為 HTML,進而可在某些情況下導致 Web 應用程式中發生 XSS。這也會導致篩選器遮罩 HTML 實體,允許使用實體來遮罩篩選器關注的實際字元。
此弱點會影響 Firefox < 70、Thunderbird < 68.2 和 Firefox ESR < 68.2。(CVE-2019-11763)

- Mozilla 開發人員和社群成員報告 Firefox 69 和 Firefox ESR 68.1 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,就能利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 70、Thunderbird < 68.2 和 Firefox ESR < 68.2。(CVE-2019-11764)

- 攻擊者可造成 4 個位元組的 HMAC 輸出超出儲存在堆疊上的緩衝區結尾寫入。攻擊者或可藉此執行任意程式碼,或者更容易導致當機。此弱點會影響 Firefox < 70、Thunderbird < 68.2 和 Firefox ESR < 68.2。(CVE-2019-11759)

- 執行 WebRTC 訊號發送時,nrappkit 中可發生固定大小的堆疊緩衝區溢位。在某些情況下,這會造成可能遭利用的當機。此弱點會影響 Firefox < 70、Thunderbird < 68.2 和 Firefox ESR < 68.2。(CVE-2019-11760)

- 有心人士可利用含有資料 URI 的表單,存取已被複製到內容中的有權限 JSONView 物件。洩漏此物件的影響似乎微不足道,但這會導致繞過深度機制中的現有防禦。此弱點會影響 Firefox < 70、Thunderbird < 68.2 和 Firefox ESR < 68.2。(CVE-2019-11761)

- 特定情形下,在裝置方向檢查期間檢查 Resist Fingerprinting 偏好設定時,爭用情形可能造成釋放後使用及可能遭利用的當機。此弱點會影響 Thunderbird < 68.3、Firefox ESR < 68.3 和 Firefox < 71。(CVE-2019-17010)

- 特定情形下,從 antitracking 程式碼的 DocShell 擷取文件時,爭用情形可能造成釋放後使用情形及可能遭利用的當機。此弱點會影響 Thunderbird < 68.3、Firefox ESR < 68.3 和 Firefox < 71。(CVE-2019-17011)

- Mozilla 開發人員報告,Firefox 70 和 Firefox ESR 68.2 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Thunderbird < 68.3、Firefox ESR < 68.3 和 Firefox < 71。(CVE-2019-17012)

- 若使用巢狀工作程式,工作程式損毀時,可能會發生釋放後使用情形。這會造成可能遭惡意利用的當機。此弱點會影響 Thunderbird < 68.3、Firefox ESR < 68.3 和 Firefox < 71。(CVE-2019-17008)

- 純文字序列化程式使用固定大小的陣列來處理其可處理的元素數目;
但是可能造成靜態大小的陣列溢位,進而導致記憶體損毀和可能遭利用的當機。此弱點會影響 Thunderbird < 68.3、Firefox ESR < 68.3 和 Firefox < 71。
(CVE-2019-17005)

- 透過精心構建的 promise 解析,可於指令碼執行期間,在大小經過調整的陣列末端造成越界讀取。此問題可能導致記憶體損毀,並造成可能遭利用的當機。此弱點會影響 Thunderbird < 68.6、Firefox < 74、Firefox < ESR68.6 和 Firefox ESR < 68.6。(CVE-2020-6806)

- 在某些情況下,MCallGetProperty opcode 可能會以未滿足的假設發出,進而導致可能遭利用的釋放後使用情形。此弱點會影響 Firefox < 82.0.3、Firefox ESR < 78.4.1 和 Thunderbird < 78.4.2。(CVE-2020-26950)

- 將剪貼簿中的 <style> 標籤貼到 RTF 編輯器中時,CSS 清理程式不會逸出 < and > 字元。由於產生的字串會直接貼到元素的文字節點,因此不會直接插入網頁,但是,如果網頁隨後復制節點的 innerHTML,並將其指派給另一個 innerHTML,將會導致 XSS 弱點。
現已發現有兩個 WYSIWYG 編輯器有此行為,可能還有更多的。此弱點會影響 Firefox ESR < 68.4 和 Firefox < 72。(CVE-2019-17022)

- 將剪貼簿中的 <style> 標籤貼到 RTF 編輯器中時,CSS 清理程式會錯誤重寫 @namespace 規則。這可允許插入特定類型的網站,進而導致資料洩漏。此弱點會影響 Firefox ESR < 68.4 和 Firefox < 72。(CVE-2019-17016)

- 由於缺少處理物件類型的案例,因此可能發生類型混淆弱點,進而導致當機。我們推測若有心人士有意操控,就能利用此弱點執行任意程式碼。此弱點會影響 Firefox ESR < 68.4 和 Firefox < 72。(CVE-2019-17017)

- Mozilla 開發人員報告,Firefox 71 和 Firefox ESR 68.3 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox ESR < 68.4 和 Firefox < 72。
(CVE-2019-17024)

- 用於設定陣列元素的 IonMonkey JIT 編譯器中有不正確的別名資訊,可能導致類型混淆。我們已注意到 wild 中因濫用此缺陷所引發的針對性攻擊。此弱點會影響 Firefox ESR < 68.4.1、Thunderbird < 68.4.1 和 Firefox < 72.0.1。(CVE-2019-17026)

- 內容處理程序可修改與損毀報告資訊以及損毀本身相關的共用記憶體,並造成超出邊界寫入。這可能會造成記憶體損毀以及可能遭惡意利用的當機。此弱點會影響 Firefox < 73 和 Firefox < ESR68.5。(CVE-2020-6796)

- 如果在選取標籤中使用範本標籤,剖析器可能會混淆,並在不應允許 JavaScript 剖析和執行時加以允許。因此,依賴瀏覽器正確運作的網站可能會遭受跨網站指令碼弱點攻擊。一般而言,攻擊者無法經由 Thunderbird 產品中的電子郵件來利用此缺陷,因為讀取電子郵件時會停用指令碼功能,但是在瀏覽器或類瀏覽器的環境中仍可能有風險存在。此弱點會影響 Thunderbird < 68.5、Firefox < 73 和 Firefox < ESR68.5。(CVE-2020-6798)

- Mozilla 開發人員和社群成員報告 Firefox 72 和 Firefox ESR 68.4 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。一般而言,攻擊者無法經由 Thunderbird 產品中的電子郵件來利用這些缺陷,因為讀取電子郵件時會停用指令碼功能,但是在瀏覽器或類瀏覽器環境中仍可能有風險存在。此弱點會影響 Thunderbird < 68.5、Firefox < 73 和 Firefox < ESR68.5。(CVE-2020-6800)

- Devtools 網路索引標籤的「複製為 cURL」功能未正確逸出可由網站控制的要求的 HTTP 方法。如果使用者利用「複製為 Curl」功能並將命令貼到終端機中,則可導致命令插入和任意命令執行。此弱點會影響 Thunderbird < 68.6、Firefox < 74、Firefox < ESR68.6 和 Firefox ESR < 68.6。
(CVE-2020-6811)

- 2019 年 12 月 20 日之前,usrsctp 的 sctp_load_addresses_from_init() 中會發生越界讀取問題。(CVE-2019-20503)

- 首次連線到 iPhone 時,AirPods 預設為以使用者的姓名命名 (例如某某某的 AirPods)。擁有照相機或麥克風權限的網站能夠列舉裝置名稱,從而洩漏使用者的姓名。為解決此問題,Firefox 新增了一個特殊情況,將包含子字串「AirPods」的裝置重新命名為「AirPods」。此弱點會影響 Thunderbird < 68.6、Firefox < 74、Firefox < ESR68.6 和 Firefox ESR < 68.6。(CVE-2020-6812)

如果在流即將遭到破壞的同時變更裝置,則「stream-reinit」工作可能在流遭到破壞後獲得執行,從而造成釋放後使用和可能遭利用的當機。此弱點會影響 Thunderbird < 68.6、Firefox < 74、Firefox < ESR68.6 和 Firefox ESR < 68.6。(CVE-2020-6807)

- Mozilla 開發人員報告,Firefox 和 Thunderbird 68.5 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Thunderbird < 68.6、Firefox < 74、Firefox < ESR68.6 和 Firefox ESR < 68.6。(CVE-2020-6814)

- 在某些情況下,執行 nsDocShell 解構函式時,爭用條件可能會造成釋放後使用。我們已注意到 wild 中因濫用此缺陷所引發的針對性攻擊。此弱點會影響 Thunderbird < 68.7.0、Firefox < 74.0.1 和 Firefox ESR < 68.6.1 。(CVE-2020-6819)

- 在某些情況下,處理 ReadableStream 時,爭用條件可能會造成釋放後使用。我們已注意到 wild 中因濫用此缺陷所引發的針對性攻擊。此弱點會影響 Thunderbird < 68.7.0、Firefox < 74.0.1 和 Firefox ESR < 68.6.1 。(CVE-2020-6820)

- 使用 WebGL 的 copyTexSubImage 方法讀取部分或全部來源資源之外的區域時,規範要求傳回的值必須為零。在此之前,此記憶體未經初始化,可能會導致洩漏機密資料。此弱點會影響 Thunderbird < 68.7.0、Firefox ESR < 68.7 和 Firefox < 75。(CVE-2020-6821)

- 在 32 位元建置上,使用 GMPDecodeData 處理大於 4 GB 的影像時,可能會發生超出邊界寫入。攻擊者只要有心,就能利用此弱點執行任意程式碼。此弱點會影響 Thunderbird < 68.7.0、Firefox ESR < 68.7 和 Firefox < 75。
(CVE-2020-6822)

- Mozilla 開發人員和社群成員 Tyson Smith 及 Christian Holler 報告 Firefox 74 與 Firefox ESR 68.6 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Thunderbird < 68.7.0、Firefox ESR < 68.7 和 Firefox < 75。(CVE-2020-6825)

- 針對 Web 背景工作執行關機程式碼時發生的爭用情形導致釋放後使用弱點。這會造成可能遭惡意利用的當機。此弱點會影響 Firefox ESR < 68.8、Firefox < 76 和 Thunderbird < 68.8.0。(CVE-2020-12387)

- 剖析和驗證 WebRTC 中的 SCTP 區塊時,可能會發生緩衝區溢位。此問題可能導致記憶體損毀,並造成可能遭利用的當機。此弱點會影響 Firefox ESR < 68.8、Firefox < 76 和 Thunderbird < 68.8.0。(CVE-2020-6831)

- Devtools 網路索引標籤的「複製為 cURL」功能未正確逸出可由網站控制的要求的 HTTP POST 資料。如果使用者使用「複製為 cURL」功能並將命令貼到終端機,可導致本機檔案洩漏。此弱點會影響 Firefox ESR < 68.8、Firefox < 76 和 Thunderbird < 68.8.0。(CVE-2020-12392)

- Mozilla 開發人員和社群成員報告 Firefox 75 和 Firefox ESR 68.7 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox ESR < 68.8、Firefox < 76 和 Thunderbird < 68.8.0。(CVE-2020-12395)

- Mozilla 開發人員報告,Firefox 76 和 Firefox ESR 68.8 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Thunderbird < 68.9.0、Firefox < 77 和 Firefox ESR < 68.9。(CVE-2020-12410)

- Mozilla 開發人員 Iain Ireland 發現在移除未設限的物件時遺漏類型檢查,進而導致損毀。我們推測若有心人士有意操控,就能利用此弱點執行任意程式碼。此弱點會影響 Thunderbird < 68.9.0、Firefox < 77 和 Firefox ESR < 68.9。(CVE-2020-12406)

- 瀏覽惡意頁面時,SharedWorkerService 中發生爭用情形,並導致可能遭到利用的應用程式損毀。此弱點會影響 Thunderbird < 68.9.0、Firefox < 77 和 Firefox ESR < 68.9。(CVE-2020-12405)

- 操控 URL 物件的個別部分可造成超出邊界讀取,進而將處理程序記憶體洩漏給惡意 JavaScript。此弱點會影響 Firefox ESR < 68.10、Firefox < 78 和 Thunderbird < 68.10.0。(CVE-2020-12418)

- 在父處理程序中處理視窗排清期間發生的回呼時,相關聯的視窗可能停止回應;進而造成釋放後使用情形。此問題可能導致記憶體損毀,並造成可能遭利用的當機。此弱點會影響 Firefox ESR < 68.10、Firefox < 78 和 Thunderbird < 68.10.0。(CVE-2020-12419)

- 嘗試連線至 STUN 伺服器時,爭用情形可造成指標釋放後使用,進而導致記憶體損毀和可能遭惡意利用的當機。此弱點會影響 Firefox ESR < 68.10、Firefox < 78 和 Thunderbird < 68.10.0。(CVE-2020-12420)

- 執行附加元件更新時,以非內建 root 終止的憑證鏈結會遭到拒絕 (即使由管理員合法新增)。這可能造成附加元件以無訊息的方式過時,而不會通知使用者。此弱點會影響 Firefox ESR < 68.10、Firefox < 78 和 Thunderbird < 68.10.0。(CVE-2020-12421)

- 在 Google Chrome 81.0.4044.122 之前版本中,ANGLE 中存在釋放後使用問題,遠端攻擊者可能利用此問題,透過建構的 HTML 頁面造成堆積損毀。(CVE-2020-6463)

- 在 Google Chrome 84.0.4147.89 之前版本中,WebRTC 中存在不當實作問題,具權限網路位置的攻擊者可能利用此問題,透過建構的 SCTP 流造成堆積損毀。
(CVE-2020-6514)

-透過觀察 W eb 背景工作中 JavaScript 錯誤的堆疊追踪,可能洩漏跨來源重新導向的結果。這僅適用於可剖析為指令碼的內容。此弱點會影響 Firefox < 79、Firefox ESR < 68.11、Firefox ESR < 78.1、Thunderbird < 68.11 以及 Thunderbird < 78.1。(CVE-2020-15652)

- Mozilla 開發人員和社群成員報告 Firefox 78 和 Firefox ESR 78.0 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 79、Firefox ESR < 68.11、Firefox ESR < 78.1、Thunderbird < 68.11 以及 Thunderbird < 78.1。(CVE-2020-15659)

- 透過保留來自 about:blank 視窗對 eval() 函式的參照,惡意網頁可取得 InstallTrigger 物件的存取權,進而提示使用者安裝延伸模組。而使用者自身也會混淆,進而安裝非預期或惡意的延伸模組。此弱點會影響 Firefox < 80、Thunderbird < 78.2、Thunderbird < 68.12、Firefox ESR < 68.12、Firefox ESR < 78.2 和 Firefox for Android < 80。(CVE-2020-15664)

-當中止作業 (例如擷取) 時,可能會刪除中止訊號,同時警示要通知的物件。這會導致釋放後使用,我們推測若有心人士有意操控,可能會惡意利用該弱點來執行任意程式碼。此弱點會影響 Firefox ESR < 68.12 and Thunderbird < 68.12。
(CVE-2020-15669)

- 透過惡意利用網站上的「開啟重新導向」弱點,攻擊者可以偽造下載檔案對話方塊中顯示的網站,以顯示原始網站 (遭受開啟重新導向的網站),而非實際從中下載檔案的網站。此弱點會影響 Firefox < 81、Thunderbird < 78.3 和 Firefox ESR < 78.3。(CVE-2020-15677)

- Firefox 有時會對 DOM 清理程式決定刪除的 SVG 元素執行 onload 處理常式,從而導致在將攻擊者控制的資料貼到內容可編輯的元素中後執行 JavaScript。此弱點會影響 Firefox < 81、Thunderbird < 78.3 和 Firefox ESR < 78.3。
(CVE-2020-15676)

- 在捲動的過程中透過圖形層遞回時,迭代器可能變得無效,進而可能導致釋放後使用。發生此情況是由於函式 APZCTreeManager: : ComputeClippedCompositionBounds 未遵循迭代器失效規則。此弱點會影響 Firefox < 81、Thunderbird < 78.3 和 Firefox ESR < 78.3。(CVE-2020-15678)

- Mozilla 開發人員報告,Firefox 80 和 Firefox ESR 78.2 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 81、Thunderbird < 78.3 和 Firefox ESR < 78.3。(CVE-2020-15673)

- Mozilla 開發人員和社群成員報告 Firefox 81 和 Firefox ESR 78.3 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox ESR < 78.4、Firefox < 82 和 Thunderbird < 78.4。(CVE-2020-15683)

- 在 Google Chrome 86.0.4240.75 之前版本中,WebRTC 中存在釋放後使用問題,遠端攻擊者可能利用此問題,透過建構的 HTML 頁面造成堆積損毀。(CVE-2020-15969)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受攻擊的 CGSL firefox 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0004

Plugin 詳細資訊

嚴重性: Critical

ID: 147407

檔案名稱: newstart_cgsl_NS-SA-2021-0004_firefox.nasl

版本: 1.4

類型: local

已發布: 2021/3/10

已更新: 2021/5/11

相依性: ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2020-12395

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/3/9

弱點發布日期: 2019/8/14

參考資訊

CVE: CVE-2019-9812, CVE-2019-11733, CVE-2019-11740, CVE-2019-11742, CVE-2019-11743, CVE-2019-11744, CVE-2019-11746, CVE-2019-11752, CVE-2019-11757, CVE-2019-11758, CVE-2019-11759, CVE-2019-11760, CVE-2019-11761, CVE-2019-11762, CVE-2019-11763, CVE-2019-11764, CVE-2019-17005, CVE-2019-17008, CVE-2019-17010, CVE-2019-17011, CVE-2019-17012, CVE-2019-17016, CVE-2019-17017, CVE-2019-17022, CVE-2019-17024, CVE-2019-17026, CVE-2019-20503, CVE-2020-6463, CVE-2020-6514, CVE-2020-6796, CVE-2020-6798, CVE-2020-6800, CVE-2020-6805, CVE-2020-6806, CVE-2020-6807, CVE-2020-6811, CVE-2020-6812, CVE-2020-6814, CVE-2020-6819, CVE-2020-6820, CVE-2020-6821, CVE-2020-6822, CVE-2020-6825, CVE-2020-6831, CVE-2020-12387, CVE-2020-12392, CVE-2020-12395, CVE-2020-12405, CVE-2020-12406, CVE-2020-12410, CVE-2020-12418, CVE-2020-12419, CVE-2020-12420, CVE-2020-12421, CVE-2020-15652, CVE-2020-15659, CVE-2020-15664, CVE-2020-15669, CVE-2020-15673, CVE-2020-15676, CVE-2020-15677, CVE-2020-15678, CVE-2020-15683, CVE-2020-15969, CVE-2020-26950