NewStart CGSL MAIN 4.05:thunderbird 多个漏洞 (NS-SA-2019-0119)

critical Nessus 插件 ID 127363

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 MAIN 4.05 的远程 NewStart CGSL 主机安装有受多个漏洞影响的 thunderbird 程序包:- 使用 blob: 和数据解码的文件下载:尽管存在钓鱼和恶意软件保护功能及其可疑站点和文件的阻止列表,URL 元素仍可绕过正常文件下载检查。这会造成恶意站点诱使用户下载本应检测为可疑的可执行文件。该漏洞影响 Firefox < 56、Firefox ESR < 52.4 和 Thunderbird < 52.4。(CVE-2017-7814) - 当调整图像对象大小时,如果调整大小期间引用的对象已经从内存中释放,则在设计模式中可能出现释放后使用漏洞。这会导致潜在可利用的崩溃。该漏洞影响 Firefox < 56、Firefox ESR < 52.4 和 Thunderbird < 52.4。(CVE-2017-7819) - 内容安全策略 (CSP) 沙盒指令未创建文档的唯一来源,造成其表现为似乎总是指明 allow-same-origin 关键字。这会允许从不安全的内容发起跨站脚本 (XSS) 攻击。该漏洞影响 Firefox < 56、Firefox ESR < 52.4 和 Thunderbird < 52.4。(CVE-2017-7823) - 当在树遍历期间过早删除编辑器 DOM 节点,并且仍然与文件绑定时,可能出现释放后使用漏洞。这会导致潜在可利用的崩溃。此漏洞会影响 Thunderbird < 52.3、Firefox ESR < 52.3 和 Firefox < 55。(CVE-2017-7809) - Firefox 54、Firefox ESR 52.2 和 Thunderbird 52.2 中已报告内存安全错误。有迹象表明其中某些错误可导致内存损坏,我们推测若攻击者有意操控,就能利用其中部分错误来运行任意代码。此漏洞会影响 Thunderbird < 52.3、Firefox ESR < 52.3 和 Firefox < 55。(CVE-2017-7779) - 当使用缓存的样式数据将样式规则应用于伪元素(例如 ::first-line)时出现越界读取。此漏洞会影响 Thunderbird < 52.3、Firefox ESR < 52.3 和 Firefox < 55。(CVE-2017-7753) - 当在 DOM 内操纵可访问富互联网应用程序 (ARIA) 属性时,可能出现缓冲区溢出。这会导致潜在可利用的崩溃。此漏洞会影响 Thunderbird < 52.3、Firefox ESR < 52.3 和 Firefox < 55。(CVE-2017-7785) - 当图像渲染器尝试绘制不可显示的 SVG 元素时,可能出现缓冲区溢出。这会导致潜在可利用的崩溃。此漏洞会影响 Thunderbird < 52.3、Firefox ESR < 52.3 和 Firefox < 55。(CVE-2017-7786) - 在页面重新加载期间,可以在含有内嵌的 iframe 页面上绕过同源策略保护,允许 iframes 在顶级页面上访问内容,导致信息泄露。此漏洞会影响 Thunderbird < 52.3、Firefox ESR < 52.3 和 Firefox < 55。(CVE-2017-7787) - 如果证书中拥有极长的对象标识符 (OID),当在证书管理器中查看证书时,将会发生缓冲区溢出。这会导致潜在可利用的崩溃。此漏洞会影响 Thunderbird < 52.3、Firefox ESR < 52.3 和 Firefox < 55。(CVE-2017-7792) - 在包含 iframe 的页面,data: 协议可用于创建模态警告,将在页面导航后在任意域上呈现,欺骗来自 iframe 内容的模态警告来源。此漏洞会影响 Thunderbird < 52.3、Firefox ESR < 52.3 和 Firefox < 55。(CVE-2017-7791) - 当保持连接的对象在断开连接操作完成前释放,在 WebSockets 中可能出现释放后使用漏洞。这会导致可利用的崩溃。此漏洞会影响 Thunderbird < 52.3、Firefox ESR < 52.3 和 Firefox < 55。(CVE-2017-7800) - 在调整图像元素大小的事件期间,操纵 DOM 时可能出现释放后使用漏洞。如果由于缺少强引用造成已经释放此类元素,当访问已经释放的元素时,可能出现潜在的可利用崩溃。此漏洞会影响 Thunderbird < 52.3、Firefox ESR < 52.3 和 Firefox < 55。(CVE-2017-7802) - 当更新的样式对象在仍使用时遭到释放,在窗口调整大小期间,重新计算 marquee 元素的布局时,可能出现释放后使用漏洞。这会导致潜在可利用的崩溃。此漏洞会影响 Thunderbird < 52.3、Firefox ESR < 52.3 和 Firefox < 55。(CVE-2017-7801) - 一种机制使用 AppCache 劫持域中的 URL,从域中的子路径通过提供文件来使用回退。已经通过要求将回退文件放在清单目录中来解决此问题。此漏洞会影响 Thunderbird < 52.3、Firefox ESR < 52.3 和 Firefox < 55。(CVE-2017-7807) - 当页面的内容安全策略 (CSP) 标头包含沙盒指令时,会忽略其他指令。这会导致不正确执行 CSP。此漏洞会影响 Thunderbird < 52.3、Firefox ESR < 52.3 和 Firefox < 55。(CVE-2017-7803) - 在已经释放观察者后,在帧重建期间,当读取图像观察者时,可能出现释放后使用漏洞。这会导致潜在可利用的崩溃。此漏洞会影响 Thunderbird < 52.3、Firefox ESR < 52.3 和 Firefox < 55。(CVE-2017-7784) - 当通过 DOM 在容器内操纵可访问富互联网应用程序 (ARIA) 元素的数组时,可能出现释放后使用漏洞。这会导致潜在可利用的崩溃。该漏洞影响 Firefox < 56、Firefox ESR < 52.4 和 Thunderbird < 52.4。(CVE-2017-7818) - 以用于 WebGL 内容的 ANGLE 图库绘制及验证元素时,会发生缓冲区溢出情况。这是由于在检查期间在库内传递不正确的值所致,并导致潜在可利用的崩溃。该漏洞影响 Firefox < 56、Firefox ESR < 52.4 和 Thunderbird < 52.4。(CVE-2017-7824) - Firefox 55 和 Firefox ESR 52.3 中已报告内存安全错误。有迹象表明其中某些错误可导致内存损坏,我们推测若攻击者有意操控,就能利用其中部分错误来运行任意代码。该漏洞影响 Firefox < 56、Firefox ESR < 52.4 和 Thunderbird < 52.4。(CVE-2017-7810) - 当工作进程或相关窗口在仍使用时遭到释放,Fetch API 中会发生释放后使用漏洞,导致潜在的可利用崩溃。该漏洞影响 Firefox < 56、Firefox ESR < 52.4 和 Thunderbird < 52.4。(CVE-2017-7793) - 刷新和调整布局大小时出现释放后使用漏洞,原因在于 PressShell 对象在仍然使用时已经释放。这会导致在此类操作中造成潜在可利用的崩溃。该漏洞影响 Firefox < 57、Firefox ESR < 52.5 和 Thunderbird < 52.5。(CVE-2017-7828) - Firefox 56 和 Firefox ESR 52.4 中已报告内存安全错误。有迹象表明其中某些错误可导致内存损坏,我们推测若攻击者有意操控,就能利用其中部分错误来运行任意代码。该漏洞影响 Firefox < 57、Firefox ESR < 52.5 和 Thunderbird < 52.5。(CVE-2017-7826) - Resource Timing API 错误显示了跨源 iframe 中的导航。这是同源策略违规,可能导致用户加载的 URL 数据遭窃。该漏洞影响 Firefox < 57、Firefox ESR < 52.5 和 Thunderbird < 52.5。(CVE-2017-7830) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL thunderbird 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0119

插件详情

严重性: Critical

ID: 127363

文件名: newstart_cgsl_NS-SA-2019-0119_thunderbird.nasl

版本: 1.4

类型: local

发布时间: 2019/8/12

最近更新时间: 2021/1/14

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-7826

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2018/6/11

参考资料信息

CVE: CVE-2017-7753, CVE-2017-7779, CVE-2017-7784, CVE-2017-7785, CVE-2017-7786, CVE-2017-7787, CVE-2017-7791, CVE-2017-7792, CVE-2017-7793, CVE-2017-7800, CVE-2017-7801, CVE-2017-7802, CVE-2017-7803, CVE-2017-7807, CVE-2017-7809, CVE-2017-7810, CVE-2017-7814, CVE-2017-7818, CVE-2017-7819, CVE-2017-7823, CVE-2017-7824, CVE-2017-7826, CVE-2017-7828, CVE-2017-7830