NewStart CGSL CORE 5.05 / MAIN 5.05:firefox 多個弱點 (NS-SA-2021-0154)

critical Nessus Plugin ID 154543

語系:

概要

遠端 NewStart CGSL 主機受到多個弱點影響。

說明

執行 CORE 5.05 / MAIN 5.05 版的遠端 NewStart CGSL 主機已安裝受多個弱點影響的 firefox 套件:

- 在非標準組態中,JavaScript 建立的 JPEG 影像可造成內部變數溢位,進而導致超出邊界寫入、記憶體損毀,以及可能遭惡意利用的當機。
此弱點會影響 Firefox < 78。(CVE-2020-12422)

- 建構 WebRTC 的權限提示時,從內容處理程序提供 URI。此 URI 不受信任,且可能為先前被授予權限的來源的 URI;繞過提示。此弱點會影響 Firefox < 78。(CVE-2020-12424)

- 處理 Date.parse() 中連字號字元時發生混淆,因此可能發生一位元組超出邊界讀取,進而可能導致資訊洩漏。此弱點會影響 Firefox < 78。
(CVE-2020-12425)

- 使用物件或內嵌標籤時,可以為其他網站加入框架,即使這些網站不允許使用 X-Frame-Options 標頭的框架。此弱點會影響Thunderbird < 78 和 Firefox < 78.0.2。
(CVE-2020-15648)

- 使用 noopener 連結時,可繞過含有 allow-popups 旗標的 iframe 沙箱元素。這可能會導致仰賴沙箱組態的網站出現允許快顯和主控任意內容的安全性問題。此弱點會影響 Firefox ESR < 78.1、Firefox < 79 和 Thunderbird < 78.1。(CVE-2020-15653)

- 在無限迴圈中時,指定使用 CSS 自訂游標的網站可讓使用者看起來像是在與使用者介面互動,但實際上並沒有。這可導致可感知的損毀狀態,尤其是在與現有瀏覽器對話方塊和警告的互動無法運作時。此弱點會影響 Firefox ESR < 78.1、Firefox < 79 和 Thunderbird < 78.1。(CVE-2020-15654)

- 涉及 Javascript 引數物件的 JIT 最佳化可混淆之後的最佳化。已針對此風險在程式碼中採取多種預防措施,因此,此錯誤的嚴重性僅評為中等。此弱點會影響 Firefox ESR < 78.1、Firefox < 79 和 Thunderbird < 78.1。
(CVE-2020-15656)

- 下載檔案的程式碼未正確處理特殊字元,導致攻擊者能夠截斷結尾位置較早的檔案,進而導致下載的檔案類型與對話方塊中顯示的不同。此弱點會影響 Firefox ESR < 78.1、Firefox < 79 和 Thunderbird < 78.1。(CVE-2020-15658)

- Mozilla 開發人員報告,Firefox 80 和 Firefox ESR 78.2 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 81、Thunderbird < 78.3 和 Firefox ESR < 78.3。(CVE-2020-15673)

- Firefox 有時會對 DOM 清理程式決定刪除的 SVG 元素執行 onload 處理常式,從而導致在將攻擊者控制的資料貼到內容可編輯的元素中後執行 JavaScript。此弱點會影響 Firefox < 81、Thunderbird < 78.3 和 Firefox ESR < 78.3。
(CVE-2020-15676)

- 透過惡意利用網站上的「開啟重新導向」弱點,攻擊者可以偽造下載檔案對話方塊中顯示的網站,以顯示原始網站 (遭受開啟重新導向的網站),而非實際從中下載檔案的網站。此弱點會影響 Firefox < 81、Thunderbird < 78.3 和 Firefox ESR < 78.3。(CVE-2020-15677)

- 在捲動的過程中透過圖形層遞回時,迭代器可能變得無效,進而可能導致釋放後使用。發生此情況是由於函式 APZCTreeManager: :ComputeClippedCompositionBounds 未遵循迭代器失效規則。此弱點會影響 Firefox < 81、Thunderbird < 78.3 和 Firefox ESR < 78.3。(CVE-2020-15678)

- Mozilla 開發人員和社群成員報告 Firefox 81 和 Firefox ESR 78.3 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox ESR < 78.4、Firefox < 82 和 Thunderbird < 78.4。(CVE-2020-15683)

- 在 Google Chrome 86.0.4240.75 之前版本中,WebRTC 中存在釋放後使用問題,遠端攻擊者可能利用此問題,透過建構的 HTML 頁面造成堆積損毀。(CVE-2020-15969)

- 在 Google Chrome 87.0.4280.66 之前版本的圖形中存在側通道資訊洩漏問題,允許遠端攻擊者透過特製的 HTML 頁面洩漏跨來源資料。(CVE-2020-16012)

- 在 87.0.4280.88 版之前的 Google Chrome 中,V8 中存在未初始化使用問題,遠端攻擊者可利用此問題,透過特別建構的 HTML 頁面從處理程序記憶體取得潛在的敏感資訊。(CVE-2020-16042)

- 在某些情況下,MCallGetProperty opcode 可能會以未滿足的假設發出,進而導致可能遭利用的釋放後使用情形。此弱點會影響 Firefox < 82.0.3、Firefox ESR < 78.4.1 和 Thunderbird < 78.4.2。(CVE-2020-26950)

- Firefox 的 SVG 程式碼中存在剖析和事件載入不相符,即使在清理後仍可允許觸發載入事件。如果攻擊者能夠利用具有權限之內部頁面中的 XSS 弱點,則可利用此攻擊繞過我們的內建清理程式。此弱點會影響 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26951)

- 可造成瀏覽器進入全螢幕模式而不顯示安全性 UI;因此,攻擊者可嘗試發動網路釣魚攻擊或造成使用者混淆。此弱點會影響 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26953)

- 在某些情況下,在清理期間移除 HTML 元素會保留現有的 SVG 事件處置程式,進而導致 XSS。此弱點會影響 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26956)

- 透過 ServiceWorker 攔截和快取回應時,Firefox 並未封鎖具有不正確 MIME 類型的指令碼執行。這可導致跨網站指令碼包含弱點或內容安全性原則繞過。此弱點會影響 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26958)

- 瀏覽器關閉期間,先前已釋放的物件中可發生參照遞減,進而導致釋放後使用、記憶體損毀以及可能遭利用的當機。此弱點會影響 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26959)

- 如果在 nsTArray 上呼叫 Compact() 方法,則可在不更新其他指標的情況下重新配置陣列,進而可能導致釋放後使用和可遭惡意利用的當機。此弱點會影響 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26960)

- 使用 DNS over HTTPS 時,應用程式會從回應中專門篩選 RFC1918 和相關的 IP 範圍,因為這些範圍從 DoH 解析器發出時沒有意義。但是,透過 IPv6 對應 IPv4 位址,應用程式會錯誤地允許這些位址通過,進而可能導致 DNS 重新系結攻擊。此弱點會影響 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26961)

- 部分網站設有顯示密碼功能,只要按一下按鈕,即可將密碼欄位變更為教科書欄位,進而洩漏輸入的密碼。在使用可記憶使用者輸入的軟體鍵盤時,若使用者輸入其密碼並使用該功能,則密碼欄位的類型會遭變更,進而導致鍵盤配置發生變更,且軟體鍵盤可能會記住輸入的密碼。此弱點會影響 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。
(CVE-2020-26965)

- Mozilla 開發人員報告,Firefox 82 和 Firefox ESR 78.4 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26968)

- 未正確限制使用者提供的特定 blit 值,導致某些視訊驅動程式上發生堆積緩衝區溢位。此弱點會影響 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。(CVE-2020-26971)

- CSS 清理程式的特定輸入造成混淆,進而導致不正確的元件遭到移除。這可以作為繞過清理程式的一種方式。此弱點會影響 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。(CVE-2020-26973)

- 在表格包裝函式上使用 flex-basis 時,可能會將 StyleGenericFlexBasis 物件錯誤投射至錯誤的類型。這會導致堆積釋放後使用、記憶體損毀以及可能遭惡意利用的當機。此弱點會影響 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。
(CVE-2020-26974)

- 使用基於轉碼流研究構建的技術時,惡意網頁可洩漏內部網路的主機,以及使用者本機機器上執行的服務。此弱點會影響 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。(CVE-2020-26978)

- 註冊具有 Proxy 權限的延伸模組以接收 <all_urls> 時,未針對檢視來源 URL 觸發 proxy.onRequest 回呼。雖然網頁內容無法導覽至此類 URL,但開啟「檢視來源」的使用者可能會不慎洩漏其 IP 位址。此弱點會影響 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。(CVE-2020-35111)

- Mozilla 開發人員報告,Firefox 83 和 Firefox ESR 78.5 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。(CVE-2020-35113)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受攻擊的 CGSL firefox 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/info/CVE-2020-26960

http://security.gd-linux.com/info/CVE-2020-26961

http://security.gd-linux.com/info/CVE-2020-26965

http://security.gd-linux.com/info/CVE-2020-26968

http://security.gd-linux.com/info/CVE-2020-26971

http://security.gd-linux.com/info/CVE-2020-26973

http://security.gd-linux.com/info/CVE-2020-26974

http://security.gd-linux.com/info/CVE-2020-26978

http://security.gd-linux.com/info/CVE-2020-35111

http://security.gd-linux.com/info/CVE-2020-35113

http://security.gd-linux.com/notice/NS-SA-2021-0154

http://security.gd-linux.com/info/CVE-2020-12422

http://security.gd-linux.com/info/CVE-2020-12424

http://security.gd-linux.com/info/CVE-2020-12425

http://security.gd-linux.com/info/CVE-2020-15648

http://security.gd-linux.com/info/CVE-2020-15653

http://security.gd-linux.com/info/CVE-2020-15654

http://security.gd-linux.com/info/CVE-2020-15656

http://security.gd-linux.com/info/CVE-2020-15658

http://security.gd-linux.com/info/CVE-2020-15673

http://security.gd-linux.com/info/CVE-2020-15676

http://security.gd-linux.com/info/CVE-2020-15677

http://security.gd-linux.com/info/CVE-2020-15678

http://security.gd-linux.com/info/CVE-2020-15683

http://security.gd-linux.com/info/CVE-2020-15969

http://security.gd-linux.com/info/CVE-2020-16012

http://security.gd-linux.com/info/CVE-2020-16042

http://security.gd-linux.com/info/CVE-2020-26950

http://security.gd-linux.com/info/CVE-2020-26951

http://security.gd-linux.com/info/CVE-2020-26953

http://security.gd-linux.com/info/CVE-2020-26956

http://security.gd-linux.com/info/CVE-2020-26958

http://security.gd-linux.com/info/CVE-2020-26959

Plugin 詳細資訊

嚴重性: Critical

ID: 154543

檔案名稱: newstart_cgsl_NS-SA-2021-0154_firefox.nasl

版本: 1.4

類型: local

已發布: 2021/10/27

已更新: 2022/5/9

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.7

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-26968

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-15683

弱點資訊

CPE: p-cpe:/a:zte:cgsl_core:firefox, p-cpe:/a:zte:cgsl_main:firefox, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/9/24

弱點發布日期: 2020/6/30

可惡意利用

Metasploit (Firefox MCallGetProperty Write Side Effects Use After Free Exploit)

參考資訊

CVE: CVE-2020-12422, CVE-2020-12424, CVE-2020-12425, CVE-2020-15648, CVE-2020-15653, CVE-2020-15654, CVE-2020-15656, CVE-2020-15658, CVE-2020-15673, CVE-2020-15676, CVE-2020-15677, CVE-2020-15678, CVE-2020-15683, CVE-2020-15969, CVE-2020-16012, CVE-2020-16042, CVE-2020-26950, CVE-2020-26951, CVE-2020-26953, CVE-2020-26956, CVE-2020-26958, CVE-2020-26959, CVE-2020-26960, CVE-2020-26961, CVE-2020-26965, CVE-2020-26968, CVE-2020-26971, CVE-2020-26973, CVE-2020-26974, CVE-2020-26978, CVE-2020-35111, CVE-2020-35113

IAVA: 2020-A-0287-S, 2020-A-0344-S, 2020-A-0435-S, 2020-A-0443-S, 2020-A-0472-S, 2020-A-0486-S, 2020-A-0531-S, 2020-A-0533-S, 2020-A-0537-S, 2020-A-0571-S, 2020-A-0575-S