NewStart CGSL CORE 5.05 / MAIN 5.05:thunderbird 多個弱點 (NS-SA-2021-0172)

critical Nessus Plugin ID 154529

語系:

概要

遠端 NewStart CGSL 主機受到多個弱點影響。

說明

執行 CORE 5.05 / MAIN 5.05 版的遠端 NewStart CGSL 主機上安裝的 thunderbird 套件受多個弱點影響:

- 透過保留來自 about:blank 視窗對 eval() 函式的參照,惡意網頁可取得 InstallTrigger 物件的存取權,進而提示使用者安裝延伸模組。而使用者自身也會混淆,進而安裝非預期或惡意的延伸模組。此弱點會影響 Firefox < 80、Thunderbird < 78.2、Thunderbird < 68.12、Firefox ESR < 68.12、Firefox ESR < 78.2 和 Firefox for Android < 80。(CVE-2020-15664)

-當中止作業 (例如擷取) 時,可能會刪除中止訊號,同時警示要通知的物件。這會導致釋放後使用,我們推測若有心人士有意操控,可能會惡意利用該弱點來執行任意程式碼。此弱點會影響 Firefox ESR < 68.12 and Thunderbird < 68.12。
(CVE-2020-15669)

- Mozilla 開發人員報告,Firefox 80 和 Firefox ESR 78.2 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 81、Thunderbird < 78.3 和 Firefox ESR < 78.3。(CVE-2020-15673)

- Firefox 有時會對 DOM 清理程式決定刪除的 SVG 元素執行 onload 處理常式,從而導致在將攻擊者控制的資料貼到內容可編輯的元素中後執行 JavaScript。此弱點會影響 Firefox < 81、Thunderbird < 78.3 和 Firefox ESR < 78.3。
(CVE-2020-15676)

- 透過惡意利用網站上的「開啟重新導向」弱點,攻擊者可以偽造下載檔案對話方塊中顯示的網站,以顯示原始網站 (遭受開啟重新導向的網站),而非實際從中下載檔案的網站。此弱點會影響 Firefox < 81、Thunderbird < 78.3 和 Firefox ESR < 78.3。(CVE-2020-15677)

- 在捲動的過程中透過圖形層遞回時,迭代器可能變得無效,進而可能導致釋放後使用。發生此情況是由於函式 APZCTreeManager: :ComputeClippedCompositionBounds 未遵循迭代器失效規則。此弱點會影響 Firefox < 81、Thunderbird < 78.3 和 Firefox ESR < 78.3。(CVE-2020-15678)

- Mozilla 開發人員和社群成員報告 Firefox 81 和 Firefox ESR 78.3 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox ESR < 78.4、Firefox < 82 和 Thunderbird < 78.4。(CVE-2020-15683)

- 在 Google Chrome 86.0.4240.75 之前版本中,WebRTC 中存在釋放後使用問題,遠端攻擊者可能利用此問題,透過建構的 HTML 頁面造成堆積損毀。(CVE-2020-15969)

- 在 Google Chrome 87.0.4280.66 之前版本的圖形中存在側通道資訊洩漏問題,允許遠端攻擊者透過特製的 HTML 頁面洩漏跨來源資料。(CVE-2020-16012)

- 在 87.0.4280.88 版之前的 Google Chrome 中,V8 中存在未初始化使用問題,遠端攻擊者可利用此問題,透過特別建構的 HTML 頁面從處理程序記憶體取得潛在的敏感資訊。(CVE-2020-16042)

- 在某些情況下,MCallGetProperty opcode 可能會以未滿足的假設發出,進而導致可能遭利用的釋放後使用情形。此弱點會影響 Firefox < 82.0.3、Firefox ESR < 78.4.1 和 Thunderbird < 78.4.2。(CVE-2020-26950)

- Firefox 的 SVG 程式碼中存在剖析和事件載入不相符,即使在清理後仍可允許觸發載入事件。如果攻擊者能夠利用具有權限之內部頁面中的 XSS 弱點,則可利用此攻擊繞過我們的內建清理程式。此弱點會影響 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26951)

- 可造成瀏覽器進入全螢幕模式而不顯示安全性 UI;因此,攻擊者可嘗試發動網路釣魚攻擊或造成使用者混淆。此弱點會影響 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26953)

- 在某些情況下,在清理期間移除 HTML 元素會保留現有的 SVG 事件處置程式,進而導致 XSS。此弱點會影響 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26956)

- 透過 ServiceWorker 攔截和快取回應時,Firefox 並未封鎖具有不正確 MIME 類型的指令碼執行。這可導致跨網站指令碼包含弱點或內容安全性原則繞過。此弱點會影響 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26958)

- 瀏覽器關閉期間,先前已釋放的物件中可發生參照遞減,進而導致釋放後使用、記憶體損毀以及可能遭利用的當機。此弱點會影響 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26959)

- 如果在 nsTArray 上呼叫 Compact() 方法,則可在不更新其他指標的情況下重新配置陣列,進而可能導致釋放後使用和可遭惡意利用的當機。此弱點會影響 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26960)

- 使用 DNS over HTTPS 時,應用程式會從回應中專門篩選 RFC1918 和相關的 IP 範圍,因為這些範圍從 DoH 解析器發出時沒有意義。但是,透過 IPv6 對應 IPv4 位址,應用程式會錯誤地允許這些位址通過,進而可能導致 DNS 重新系結攻擊。此弱點會影響 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26961)

- 部分網站設有顯示密碼功能,只要按一下按鈕,即可將密碼欄位變更為教科書欄位,進而洩漏輸入的密碼。在使用可記憶使用者輸入的軟體鍵盤時,若使用者輸入其密碼並使用該功能,則密碼欄位的類型會遭變更,進而導致鍵盤配置發生變更,且軟體鍵盤可能會記住輸入的密碼。此弱點會影響 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。
(CVE-2020-26965)

- Mozilla 開發人員報告,Firefox 82 和 Firefox ESR 78.4 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26968)

- 讀取 SMTP 伺服器狀態程式碼時,Thunderbird 會將一個整數值寫入預定僅包含一個位元組的堆疊位置。根據處理器架構和堆疊配置,此問題可導致可能遭受利用的堆疊損毀。此弱點會影響 Thunderbird < 78.5.1。
(CVE-2020-26970)

- 未正確限制使用者提供的特定 blit 值,導致某些視訊驅動程式上發生堆積緩衝區溢位。此弱點會影響 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。(CVE-2020-26971)

- CSS 清理程式的特定輸入造成混淆,進而導致不正確的元件遭到移除。這可以作為繞過清理程式的一種方式。此弱點會影響 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。(CVE-2020-26973)

- 在表格包裝函式上使用 flex-basis 時,可能會將 StyleGenericFlexBasis 物件錯誤投射至錯誤的類型。這會導致堆積釋放後使用、記憶體損毀以及可能遭惡意利用的當機。此弱點會影響 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。
(CVE-2020-26974)

- 使用基於轉碼流研究構建的技術時,惡意網頁可洩漏內部網路的主機,以及使用者本機機器上執行的服務。此弱點會影響 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。(CVE-2020-26978)

- 註冊具有 Proxy 權限的延伸模組以接收 <all_urls> 時,未針對檢視來源 URL 觸發 proxy.onRequest 回呼。雖然網頁內容無法導覽至此類 URL,但開啟「檢視來源」的使用者可能會不慎洩漏其 IP 位址。此弱點會影響 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。(CVE-2020-35111)

- Mozilla 開發人員報告,Firefox 83 和 Firefox ESR 78.5 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。(CVE-2020-35113)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受攻擊的 CGSL thunderbird 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0172

http://security.gd-linux.com/info/CVE-2020-15664

http://security.gd-linux.com/info/CVE-2020-15669

http://security.gd-linux.com/info/CVE-2020-15673

http://security.gd-linux.com/info/CVE-2020-15676

http://security.gd-linux.com/info/CVE-2020-15677

http://security.gd-linux.com/info/CVE-2020-15678

http://security.gd-linux.com/info/CVE-2020-15683

http://security.gd-linux.com/info/CVE-2020-15969

http://security.gd-linux.com/info/CVE-2020-16012

http://security.gd-linux.com/info/CVE-2020-16042

http://security.gd-linux.com/info/CVE-2020-26950

http://security.gd-linux.com/info/CVE-2020-26951

http://security.gd-linux.com/info/CVE-2020-26953

http://security.gd-linux.com/info/CVE-2020-26956

http://security.gd-linux.com/info/CVE-2020-26958

http://security.gd-linux.com/info/CVE-2020-26959

http://security.gd-linux.com/info/CVE-2020-26960

http://security.gd-linux.com/info/CVE-2020-26961

http://security.gd-linux.com/info/CVE-2020-26965

http://security.gd-linux.com/info/CVE-2020-26968

http://security.gd-linux.com/info/CVE-2020-26970

http://security.gd-linux.com/info/CVE-2020-26971

http://security.gd-linux.com/info/CVE-2020-26973

http://security.gd-linux.com/info/CVE-2020-26974

http://security.gd-linux.com/info/CVE-2020-26978

http://security.gd-linux.com/info/CVE-2020-35111

http://security.gd-linux.com/info/CVE-2020-35113

Plugin 詳細資訊

嚴重性: Critical

ID: 154529

檔案名稱: newstart_cgsl_NS-SA-2021-0172_thunderbird.nasl

版本: 1.4

類型: local

已發布: 2021/10/27

已更新: 2022/5/9

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.7

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-26970

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-15683

弱點資訊

CPE: p-cpe:/a:zte:cgsl_core:thunderbird, p-cpe:/a:zte:cgsl_main:thunderbird, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/9/24

弱點發布日期: 2020/8/25

可惡意利用

Metasploit (Firefox MCallGetProperty Write Side Effects Use After Free Exploit)

參考資訊

CVE: CVE-2020-15664, CVE-2020-15669, CVE-2020-15673, CVE-2020-15676, CVE-2020-15677, CVE-2020-15678, CVE-2020-15683, CVE-2020-15969, CVE-2020-16012, CVE-2020-16042, CVE-2020-26950, CVE-2020-26951, CVE-2020-26953, CVE-2020-26956, CVE-2020-26958, CVE-2020-26959, CVE-2020-26960, CVE-2020-26961, CVE-2020-26965, CVE-2020-26968, CVE-2020-26970, CVE-2020-26971, CVE-2020-26973, CVE-2020-26974, CVE-2020-26978, CVE-2020-35111, CVE-2020-35113

IAVA: 2020-A-0391-S, 2020-A-0435-S, 2020-A-0443-S, 2020-A-0472-S, 2020-A-0486-S, 2020-A-0531-S, 2020-A-0533-S, 2020-A-0537-S, 2020-A-0571-S, 2020-A-0575-S