NewStart CGSL MAIN 6.02:firefox 多個弱點 (NS-SA-2021-0120)

high Nessus Plugin ID 154489

語系:

Synopsis

遠端 NewStart CGSL 主機受到多個弱點影響。

描述

執行 MAIN 6.02 版的遠端 NewStart CGSL 主機上安裝 firefox 套件受到多個弱點影響:

- 在 87.0.4280.88 版之前的 Google Chrome 中,V8 中存在未初始化使用問題,遠端攻擊者可利用此問題,透過特別建構的 HTML 頁面從處理程序記憶體取得潛在的敏感資訊。(CVE-2020-16042)

- 在 Google Chrome 88.0.4324.96 之前的版本中,WebRTC 中存在釋放後使用問題,遠端攻擊者可藉此透過建構的 SCTP 封包造成堆積損毀。(CVE-2020-16044)

- 未正確限制使用者提供的特定 blit 值,導致某些視訊驅動程式上發生堆積緩衝區溢位。此弱點會影響 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。(CVE-2020-26971)

- CSS 清理程式的特定輸入造成混淆,進而導致不正確的元件遭到移除。這可以作為繞過清理程式的一種方式。此弱點會影響 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。(CVE-2020-26973)

- 在表格包裝函式上使用 flex-basis 時,可能會將 StyleGenericFlexBasis 物件錯誤投射至錯誤的類型。這會導致堆積釋放後使用、記憶體損毀以及可能遭惡意利用的當機。此弱點會影響 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。
(CVE-2020-26974)

- 當 HTTP 頁面中內嵌 HTTPS 頁面,且有一個針對後者註冊的服務背景工作時,儘管因 (不安全) 框架,iframe 不是安全內容,但該服務背景工作仍可攔截安全頁面的要求。此弱點會影響 Firefox < 84。(CVE-2020-26976)

- 使用基於轉碼流研究構建的技術時,惡意網頁可洩漏內部網路的主機,以及使用者本機機器上執行的服務。此弱點會影響 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。(CVE-2020-26978)

- 註冊具有 Proxy 權限的延伸模組以接收 <all_urls> 時,未針對檢視來源 URL 觸發 proxy.onRequest 回呼。雖然網頁內容無法導覽至此類 URL,但開啟「檢視來源」的使用者可能會不慎洩漏其 IP 位址。此弱點會影響 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。(CVE-2020-35111)

- Mozilla 開發人員報告,Firefox 83 和 Firefox ESR 78.5 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。(CVE-2020-35113)

- 如果使用者按一下特別建構的 PDF,當跨來源資訊作為區塊資料提供時,PDF 讀取器可能會受到混淆而此類資訊。此弱點會影響 Firefox < 85、Thunderbird < 78.7 和 Firefox ESR < 78.7。(CVE-2021-23953)

- 在 JavaScript 交換器陳述式中使用新的邏輯指派運算子可造成類型混淆,進而導致記憶體損毀和可能遭利用的當機。此弱點會影響 Firefox < 85、Thunderbird < 78.7 和 Firefox ESR < 78.7。(CVE-2021-23954)

- 在重新宣告的 JavaScript 變數上執行記憶體回收,導致破壞後使用及可能遭利用的當機。此弱點會影響 Firefox < 85、Thunderbird < 78.7 和 Firefox ESR < 78.7。(CVE-2021-23960)

- Mozilla 開發人員報告,Firefox 84 和 Firefox ESR 78.6 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 85、Thunderbird < 78.7 和 Firefox ESR < 78.7。(CVE-2021-23964)

- 如果內容安全性原則封鎖框架導覽,則會在違規報告中報告框架中提供的重新導向的完整目的地,這與原始框架 URI 相反。攻擊者可藉此洩漏此類 URI 中包含的敏感資訊。此弱點會影響 Firefox < 86、Thunderbird < 78.8 和 Firefox ESR < 78.8。(CVE-2021-23968)

- 根據 W3C 內容安全性原則草稿規定,建立違規報告時,使用者代理程式必須確認來源檔案是頁面要求的 URL,即預先重新導向。如果這不可能,使用者代理程式必須將 URL 剝離至源,以避免意外洩漏。在特定重新導向類型下,Firefox 會將來源檔案錯誤地設定為重新導向的目的地。此問題已修正為重新導向目的地的來源。此弱點會影響 Firefox < 86、Thunderbird < 78.8 和 Firefox ESR < 78.8。(CVE-2021-23969)

- 嘗試在音訊/視訊內容中載入跨來源資源時,可能會導致解碼錯誤,而且該錯誤的內容可能會洩漏有關資源的資訊。此弱點會影響 Firefox < 86、Thunderbird < 78.8 和 Firefox ESR < 78.8。(CVE-2021-23973)

- Mozilla 開發人員報告,Firefox 85 和 Firefox ESR 78.7 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 86、Thunderbird < 78.8 和 Firefox ESR < 78.8。(CVE-2021-23978)

- 像素緩衝區物件的紋理上傳可混淆 WebGL 程式碼,以跳過繫結用於解壓縮的緩衝區,進而導致記憶體損毀以及可能遭惡意利用的資訊洩漏或當機。
此弱點會影響 Firefox ESR < 78.9、Firefox < 87 和 Thunderbird < 78.9。(CVE-2021-23981)

- 使用基於轉碼流研究構建的技術時,惡意網頁可同時掃描內部網路的主機以及使用者本機機器上執行的利用 WebRTC 連線的服務。此弱點會影響 Firefox ESR < 78.9、Firefox < 87 和 Thunderbird < 78.9。
(CVE-2021-23982)

- 惡意延伸模組可開啟缺少位址列的快顯視窗。缺少位址列的快顯標題不應完全可控制,但在此情況下可完全控制。這可用來偽造網站,並嘗試誘騙使用者提供憑證。此弱點會影響 Firefox ESR < 78.9、Firefox < 87 和 Thunderbird < 78.9。(CVE-2021-23984)

- Mozilla 開發人員和社群成員報告 Firefox 86 和 Firefox ESR 78.8 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox ESR < 78.9、Firefox < 87 和 Thunderbird < 78.9。(CVE-2021-23987)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受攻擊的 CGSL firefox 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0120

http://security.gd-linux.com/info/CVE-2020-16042

http://security.gd-linux.com/info/CVE-2020-16044

http://security.gd-linux.com/info/CVE-2020-26971

http://security.gd-linux.com/info/CVE-2020-26973

http://security.gd-linux.com/info/CVE-2020-26974

http://security.gd-linux.com/info/CVE-2020-26976

http://security.gd-linux.com/info/CVE-2020-26978

http://security.gd-linux.com/info/CVE-2020-35111

http://security.gd-linux.com/info/CVE-2020-35113

http://security.gd-linux.com/info/CVE-2021-23953

http://security.gd-linux.com/info/CVE-2021-23954

http://security.gd-linux.com/info/CVE-2021-23960

http://security.gd-linux.com/info/CVE-2021-23964

http://security.gd-linux.com/info/CVE-2021-23968

http://security.gd-linux.com/info/CVE-2021-23969

http://security.gd-linux.com/info/CVE-2021-23973

http://security.gd-linux.com/info/CVE-2021-23978

http://security.gd-linux.com/info/CVE-2021-23981

http://security.gd-linux.com/info/CVE-2021-23982

http://security.gd-linux.com/info/CVE-2021-23984

http://security.gd-linux.com/info/CVE-2021-23987

Plugin 詳細資訊

嚴重性: High

ID: 154489

檔案名稱: newstart_cgsl_NS-SA-2021-0120_firefox.nasl

版本: 1.2

類型: local

已發布: 2021/10/27

已更新: 2021/10/27

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2021-23987

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:zte:cgsl_main:firefox, cpe:/o:zte:cgsl_main:6

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/9/24

弱點發布日期: 2020/12/2

參考資訊

CVE: CVE-2020-16042, CVE-2020-16044, CVE-2020-26971, CVE-2020-26973, CVE-2020-26974, CVE-2020-26976, CVE-2020-26978, CVE-2020-35111, CVE-2020-35113, CVE-2021-23953, CVE-2021-23954, CVE-2021-23960, CVE-2021-23964, CVE-2021-23968, CVE-2021-23969, CVE-2021-23973, CVE-2021-23978, CVE-2021-23981, CVE-2021-23982, CVE-2021-23984, CVE-2021-23987

IAVA: 2020-A-0571-S, 2021-A-0040-S, 2021-A-0005-S, 2020-A-0575-S, 2021-A-0051-S, 2021-A-0107-S, 2021-A-0144-S