NewStart CGSL MAIN 4.05:thunderbird 多个漏洞 (NS-SA-2019-0126)

critical Nessus 插件 ID 127376

语言:

全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程机器受到多个漏洞影响。

描述

运行版本 MAIN 4.05 的远程 NewStart CGSL 主机安装有受多个漏洞影响的 thunderbird 程序包:- 可能欺骗发件人的电子邮件地址,并向电子邮件接收人显示任意发件人地址。如果显示字符串中以空字符开头,则不会显示真实发件人的地址。此漏洞影响 Thunderbird < 52.5.2。(CVE-2017-7829) - RSS 源中的构造 CSS 可能泄露和显示本地路径字符串,其中可能包含用户名称。此漏洞影响 Thunderbird < 52.5.2。(CVE-2017-7847) - RSS 字段可向创建的电子邮件结构中注入新行,修改邮件正文。此漏洞影响 Thunderbird < 52.5.2。(CVE-2017-7848) - 当 RSS 源被视为网站时,可能在解析的 RSS 源执行 JavaScript,例如通过 View -> Feed article -> Website 或标准格式 View -> Feed article -> default format。此漏洞影响 Thunderbird < 52.5.2。(CVE-2017-7846) - Firefox 58 和 Firefox ESR 52.6 中已报告内存安全错误。有迹象表明其中某些错误可导致内存损坏,我们推测若攻击者有意操控,就能利用其中部分错误来运行任意代码。此漏洞会影响 Thunderbird < 52.7、Firefox ESR < 52.7 和 Firefox < 59。(CVE-2018-5125) - 通过脚本操控 SVG animatedPathSegList 时,可能发生缓冲区溢出。这会导致潜在可利用的崩溃。此漏洞会影响 Thunderbird < 52.7、Firefox ESR < 52.7 和 Firefox < 59。(CVE-2018-5127) - IPC 消息缺少参数验证可能会通过格式错误的 IPC 消息造成潜在越界写入。这可能通过父进程的内存破坏允许沙盒逃逸。此漏洞会影响 Thunderbird < 52.7、Firefox ESR < 52.7 和 Firefox < 59。(CVE-2018-5129) - 在将文本转化为一些 Unicode 字符集期间可能发生整数溢出,原因在于未检查长度参数。该漏洞影响 Firefox ESR < 52.7 和 Thunderbird < 52.7。(CVE-2018-5144) - Firefox ESR 52.6 中已报告内存安全错误。这些错误表明了内存损坏的迹象,我们推测若攻击者有意操控,就能利用其中部分错误来运行任意代码。该漏洞影响 Firefox ESR < 52.7 和 Thunderbird < 52.7。(CVE-2018-5145) - Firefox 57 和 Firefox ESR 52.5 中已报告内存安全错误。有迹象表明其中某些错误可导致内存损坏,我们推测若攻击者有意操控,就能利用其中部分错误来运行任意代码。此漏洞会影响 Thunderbird < 52.6、Firefox ESR < 52.6 和 Firefox < 58。(CVE-2018-5089) - 在 RAM 至少为 8 GB 的一些系统中,为 edge builder 分配内存时,在 Skia 库中出现整数溢出漏洞。这会导致使用未初始化的内存,造成潜在可利用的崩溃。此漏洞会影响 Thunderbird < 52.6、Firefox ESR < 52.6 和 Firefox < 58。(CVE-2018-5095) - 在页面的表单元素中编辑事件时,发生释放后使用漏洞,造成潜在可利用的崩溃。该漏洞影响 Firefox ESR < 52.6 和 Thunderbird < 52.6。(CVE-2018-5096) - 当用于转换的源文档在转换期间受到脚本内容的操纵时,在 XSL 转换期间可能发生释放后使用漏洞。这会导致潜在可利用的崩溃。此漏洞会影响 Thunderbird < 52.6、Firefox ESR < 52.6 和 Firefox < 58。(CVE-2018-5097) - 当脚本内容操纵表单输入元素、焦点和选择时,发生释放后使用漏洞。这会导致潜在可利用的崩溃。此漏洞会影响 Thunderbird < 52.6、Firefox ESR < 52.6 和 Firefox < 58。(CVE-2018-5098) - 当 widget 监听器持有对以前已释放的浏览器对象的强引用时,可能发生释放后使用漏洞,造成使用此类引用时出现潜在可利用崩溃。此漏洞会影响 Thunderbird < 52.6、Firefox ESR < 52.6 和 Firefox < 58。(CVE-2018-5099) - 当使用媒体流操纵 HTML 媒体元素时,发生释放后使用漏洞,造成潜在可利用的崩溃。此漏洞会影响 Thunderbird < 52.6、Firefox ESR < 52.6 和 Firefox < 58。(CVE-2018-5102) - 鼠标事件处理期间可能发生释放后使用漏洞,原因在于多进程支持问题。这会导致潜在可利用的崩溃。此漏洞会影响 Thunderbird < 52.6、Firefox ESR < 52.6 和 Firefox < 58。(CVE-2018-5103) - 当 font face 仍在使用时遭释放,在 font face 操纵期间,会发生释放后使用漏洞,进而导致潜在的可利用崩溃。此漏洞会影响 Thunderbird < 52.6、Firefox ESR < 52.6 和 Firefox < 58。(CVE-2018-5104) - 如果从右到左文本在从左到右对齐的地址栏中使用,在某些情况下,可以滚动该文本欺骗显示的 URL。该问题可导致将错误的 URL 显示为某个位置,误导用户相信自己在不同的网站而非加载的网站。此漏洞会影响 Thunderbird < 52.6、Firefox ESR < 52.6 和 Firefox < 58。(CVE-2018-5117) - 处理 vorbis 音频数据时发现越界写入缺陷。恶意特制的文件或音频流可造成应用程序崩溃,或可能执行任意代码。(CVE-2018-5146) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL thunderbird 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0126

插件详情

严重性: Critical

ID: 127376

文件名: newstart_cgsl_NS-SA-2019-0126_thunderbird.nasl

版本: 1.4

类型: local

发布时间: 2019/8/12

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2018-5145

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2018/6/11

参考资料信息

CVE: CVE-2017-7829, CVE-2017-7846, CVE-2017-7847, CVE-2017-7848, CVE-2018-5089, CVE-2018-5095, CVE-2018-5096, CVE-2018-5097, CVE-2018-5098, CVE-2018-5099, CVE-2018-5102, CVE-2018-5103, CVE-2018-5104, CVE-2018-5117, CVE-2018-5125, CVE-2018-5127, CVE-2018-5129, CVE-2018-5144, CVE-2018-5145, CVE-2018-5146