NewStart CGSL CORE 5.05 / MAIN 5.05:nss 多個弱點 (NS-SA-2021-0156)

critical Nessus Plugin ID 154457

語系:

概要

遠端 NewStart CGSL 主機受到多個弱點影響。

說明

執行 CORE 5.05 / MAIN 5.05 版的遠端 NewStart CGSL 主機上安裝的 nss 套件受到多個弱點影響:

- 在 PKCS#8 format 中匯入前導位元組為 0x00 的 curve25519 私密金鑰時,可能會在 Network Security Services (NSS) 程式庫中觸發超出邊界讀取。這可導致資訊洩漏。此弱點會影響 Firefox ESR < 60.8、Firefox < 68 和 Thunderbird < 60.8。
(CVE-2019-11719)

- 存在一個弱點,其可能強制網路安全性服務 (NSS) 使用伺服器在 TLS 1.3 的 CertificateRequest 中唯一宣傳的 PKCS#1 v1.5 簽章來簽署 CertificateVerify。PKCS#1 v1.5 簽章不應用於 TLS 1.3 訊息。此弱點會影響 Firefox < 68。(CVE-2019-11727)

- 軟 token 工作階段物件的不當參數計數可能造成釋放後使用及當機 (可能限於拒絕服務)。此弱點會影響 Firefox < 71。(CVE-2019-11756)

- 在 3.46 版本之前的 Network Security Services (NSS) 中,數個密碼編譯基元缺少長度檢查。如果呼叫程式庫的應用程式未對輸入執行功能健全檢查,可能會因為緩衝區溢位而導致損毀。(CVE-2019-17006)

- 在傳送 HelloRetryRequest 之後,用戶端可能會交涉較低層級的 TLS 1.3 通訊協定,進而導致 TLS 狀態機器中發生無效的狀態轉換。如果用戶端進入此狀態,傳入的應用程式資料記錄將會遭到忽略。此弱點會影響 Firefox < 72。(CVE-2019-17023)

- 將座標從投影轉換為仿射時,並未在常數時間執行模組化反轉,因此可能導致計時型側通道攻擊。此弱點會影響 Firefox < 80 和 Firefox for Android < 80。(CVE-2020-12400)

- 在 ECDSA 簽章產生期間,為確保移除常數時間純量乘法而在 nonce 中套用填補,進而導致依賴秘密資料的變數時間執行。此弱點會影響 Firefox < 80 和 Firefox for Android < 80。(CVE-2020-12401)

- RSA 金鑰產生期間,bignum 實作使用了二進位延伸歐幾里得演算法的變體,此變體高度依賴輸入相依流程。攻擊者可利用此問題,執行電磁型側通道攻擊以記錄追踪,進而導致秘密質數復原。
*注意:* 未經修改的 Firefox 瀏覽器不會在正常作業中產生 RSA 金鑰,且不會受到影響,但建置在其上的產品可能會受到影響。此弱點會影響 Firefox < 78。(CVE-2020-12402)

- 3.55 之前版本的 NSS 中實作 CHACHA20-POLY1305 的方式發現一個缺陷當使用多部分 Chacha20 時,可能會造成超出邊界讀取。此問題已透過明確停用多部分 ChaCha20 (其無法正確運作) 並嚴格執行標籤長度來修正。此弱點對機密性及系統可用性的威脅最大。(CVE-2020-12403)

- 執行 EC 純量點乘法時,使用了 wNAF 點乘演算法;洩漏了簽章產生期間所使用之 nonce 的部分資訊。只要有數個簽章產生的磁軌,就可以計算出私密金鑰。此弱點會影響 Firefox < 80 和 Firefox for Android < 80。(CVE-2020-6829)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL nss 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0156

http://security.gd-linux.com/info/CVE-2019-11719

http://security.gd-linux.com/info/CVE-2019-11727

http://security.gd-linux.com/info/CVE-2019-11756

http://security.gd-linux.com/info/CVE-2019-17006

http://security.gd-linux.com/info/CVE-2019-17023

http://security.gd-linux.com/info/CVE-2020-12400

http://security.gd-linux.com/info/CVE-2020-12401

http://security.gd-linux.com/info/CVE-2020-12402

http://security.gd-linux.com/info/CVE-2020-12403

http://security.gd-linux.com/info/CVE-2020-6829

Plugin 詳細資訊

嚴重性: Critical

ID: 154457

檔案名稱: newstart_cgsl_NS-SA-2021-0156_nss.nasl

版本: 1.3

類型: local

已發布: 2021/10/27

已更新: 2023/11/27

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-17006

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:zte:cgsl_core:nss, p-cpe:/a:zte:cgsl_core:nss-devel, p-cpe:/a:zte:cgsl_core:nss-pkcs11-devel, p-cpe:/a:zte:cgsl_core:nss-sysinit, p-cpe:/a:zte:cgsl_core:nss-tools, p-cpe:/a:zte:cgsl_main:nss, p-cpe:/a:zte:cgsl_main:nss-devel, p-cpe:/a:zte:cgsl_main:nss-pkcs11-devel, p-cpe:/a:zte:cgsl_main:nss-sysinit, p-cpe:/a:zte:cgsl_main:nss-tools, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/9/24

弱點發布日期: 2019/7/9

參考資訊

CVE: CVE-2019-11719, CVE-2019-11727, CVE-2019-11756, CVE-2019-17006, CVE-2019-17023, CVE-2020-12400, CVE-2020-12401, CVE-2020-12402, CVE-2020-12403, CVE-2020-6829

IAVA: 2019-A-0231-S, 2019-A-0438-S, 2020-A-0002-S, 2020-A-0287-S, 2020-A-0391-S