NewStart CGSL CORE 5.05 / MAIN 5.05:thunderbird 多個弱點 (NS-SA-2021-0177)

high Nessus Plugin ID 154471

語系:

概要

遠端 NewStart CGSL 主機受到多個弱點影響。

說明

執行 CORE 5.05 / MAIN 5.05 版的遠端 NewStart CGSL 主機上安裝的 thunderbird 套件受多個弱點影響:

- 在 Google Chrome 88.0.4324.96 之前的版本中,WebRTC 中存在釋放後使用問題,遠端攻擊者可藉此透過建構的 SCTP 封包造成堆積損毀。(CVE-2020-16044)

- 當 HTTP 頁面中內嵌 HTTPS 頁面,且有一個針對後者註冊的服務背景工作時,儘管因 (不安全) 框架,iframe 不是安全內容,但該服務背景工作仍可攔截安全頁面的要求。此弱點會影響 Firefox < 84。(CVE-2020-26976)

- 如果使用者按一下特別建構的 PDF,當跨來源資訊作為區塊資料提供時,PDF 讀取器可能會受到混淆而此類資訊。此弱點會影響 Firefox < 85、Thunderbird < 78.7 和 Firefox ESR < 78.7。(CVE-2021-23953)

- 在 JavaScript 交換器陳述式中使用新的邏輯指派運算子可造成類型混淆,進而導致記憶體損毀和可能遭利用的當機。此弱點會影響 Firefox < 85、Thunderbird < 78.7 和 Firefox ESR < 78.7。(CVE-2021-23954)

- 在重新宣告的 JavaScript 變數上執行記憶體回收,導致破壞後使用及可能遭利用的當機。此弱點會影響 Firefox < 85、Thunderbird < 78.7 和 Firefox ESR < 78.7。(CVE-2021-23960)

- Mozilla 開發人員報告,Firefox 84 和 Firefox ESR 78.6 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 85、Thunderbird < 78.7 和 Firefox ESR < 78.7。(CVE-2021-23964)

- 如果內容安全性原則封鎖框架導覽,則會在違規報告中報告框架中提供的重新導向的完整目的地,這與原始框架 URI 相反。攻擊者可藉此洩漏此類 URI 中包含的敏感資訊。此弱點會影響 Firefox < 86、Thunderbird < 78.8 和 Firefox ESR < 78.8。(CVE-2021-23968)

- 根據 W3C 內容安全性原則草稿規定,建立違規報告時,使用者代理程式必須確認來源檔案是頁面要求的 URL,即預先重新導向。如果這不可能,使用者代理程式必須將 URL 剝離至源,以避免意外洩漏。在特定重新導向類型下,Firefox 會將來源檔案錯誤地設定為重新導向的目的地。此問題已修正為重新導向目的地的來源。此弱點會影響 Firefox < 86、Thunderbird < 78.8 和 Firefox ESR < 78.8。(CVE-2021-23969)

- 嘗試在音訊/視訊內容中載入跨來源資源時,可能會導致解碼錯誤,而且該錯誤的內容可能會洩漏有關資源的資訊。此弱點會影響 Firefox < 86、Thunderbird < 78.8 和 Firefox ESR < 78.8。(CVE-2021-23973)

- Mozilla 開發人員報告,Firefox 85 和 Firefox ESR 78.7 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 86、Thunderbird < 78.8 和 Firefox ESR < 78.8。(CVE-2021-23978)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受攻擊的 CGSL thunderbird 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0177

http://security.gd-linux.com/info/CVE-2020-15685

http://security.gd-linux.com/info/CVE-2020-16044

http://security.gd-linux.com/info/CVE-2020-26976

http://security.gd-linux.com/info/CVE-2021-23953

http://security.gd-linux.com/info/CVE-2021-23954

http://security.gd-linux.com/info/CVE-2021-23960

http://security.gd-linux.com/info/CVE-2021-23964

http://security.gd-linux.com/info/CVE-2021-23968

http://security.gd-linux.com/info/CVE-2021-23969

http://security.gd-linux.com/info/CVE-2021-23973

http://security.gd-linux.com/info/CVE-2021-23978

Plugin 詳細資訊

嚴重性: High

ID: 154471

檔案名稱: newstart_cgsl_NS-SA-2021-0177_thunderbird.nasl

版本: 1.3

類型: local

已發布: 2021/10/27

已更新: 2023/11/27

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-23978

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:zte:cgsl_core:thunderbird, p-cpe:/a:zte:cgsl_main:thunderbird, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/9/24

弱點發布日期: 2021/1/7

參考資訊

CVE: CVE-2020-15685, CVE-2020-16044, CVE-2020-26976, CVE-2021-23953, CVE-2021-23954, CVE-2021-23960, CVE-2021-23964, CVE-2021-23968, CVE-2021-23969, CVE-2021-23973, CVE-2021-23978

IAVA: 2020-A-0575-S, 2021-A-0005-S, 2021-A-0040-S, 2021-A-0051-S, 2021-A-0107-S