NewStart CGSL MAIN 4.05:thunderbird 多个漏洞 (NS-SA-2019-0145)

critical Nessus 插件 ID 127413

语言:

全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程机器受到多个漏洞影响。

描述

运行版本 MAIN 4.05 的远程 NewStart CGSL 主机安装有受多个漏洞影响的 thunderbird 程序包:- 当将解密的 S/MIME 部分纳入用于攻击的构建 HTML 时,纳入 HTML 回复/转发时,可能泄露纯文本。此漏洞会影响 Thunderbird < 52.9。(CVE-2018-12372) - 在文本输入字段内按下 enter 键,通过用户提交内嵌表单,可能泄露解密的电子邮件的纯文本。此漏洞会影响 Thunderbird < 52.9。(CVE-2018-12374) - 在动态调整 canvas 元素高度和宽度的同时渲染 canvas 内容时,发生缓冲区溢出,导致在当前计算的边界之外写入数据。这会导致潜在可利用的崩溃。此漏洞会影响 Thunderbird < 60、Thunderbird < 52.9、Firefox ESR < 60.1、Firefox ESR < 52.9 和 Firefox < 61。(CVE-2018-12359) - 由专注于该元素触发的变动事件处理程序期间,当删除输入元素时,可出现释放后使用漏洞。这会导致潜在可利用的崩溃。此漏洞会影响 Thunderbird < 60、Thunderbird < 52.9、Firefox ESR < 60.1、Firefox ESR < 52.9 和 Firefox < 61。(CVE-2018-12360) - 在 Supplemental Streaming SIMD Extensions 3 (SSSE3) 定标器完成的图形操作期间,出现整数溢出,造成潜在可利用崩溃。此漏洞会影响 Thunderbird < 60、Thunderbird < 52.9、Firefox ESR < 60.1、Firefox ESR < 52.9 和 Firefox < 61。(CVE-2018-12362) - 当脚本使用变动事件在文档间移动 DOM 节点时,可发生释放后使用漏洞,造成保存有节点的旧文档得到释放,但节点仍有引用其的指针。这会导致潜在可利用的崩溃。此漏洞会影响 Thunderbird < 60、Thunderbird < 52.9、Firefox ESR < 60.1、Firefox ESR < 52.9 和 Firefox < 61。(CVE-2018-12363) - NPAPI 插件(例如 Adobe Flash)可发送 non-simple 跨源请求,通过发出向目标站点进行 307 重定向的同源 POST 绕过 CORS。这会允许恶意站点实施跨站请求伪造 (CSRF) 攻击。此漏洞会影响 Thunderbird < 60、Thunderbird < 52.9、Firefox ESR < 60.1、Firefox ESR < 52.9 和 Firefox < 61。(CVE-2018-12364) - 遭入侵的 IPC 子进程可逃脱内容沙箱,列出文件系统上的任意文件的名称而无需用户同意或进行互动。这会导致暴露私有本地文件。此漏洞会影响 Thunderbird < 60、Thunderbird < 52.9、Firefox ESR < 60.1、Firefox ESR < 52.9 和 Firefox < 61。(CVE-2018-12365) - QCMS(颜色配置文件)转变期间的无效网格大小可导致越界读取被解释为浮点值。这会将隐私数据泄露到输出。此漏洞会影响 Thunderbird < 60、Thunderbird < 52.9、Firefox ESR < 60.1、Firefox ESR < 52.9 和 Firefox < 61。(CVE-2018-12366) - Firefox 60、Firefox ESR 60 和 Firefox ESR 52.8 中已报告内存安全错误。有迹象表明其中某些错误可导致内存损坏,我们推测若攻击者有意操控,就能利用其中部分错误来运行任意代码。此漏洞会影响 Thunderbird < 60、Thunderbird < 52.9、Firefox ESR < 60.1、Firefox ESR < 52.9 和 Firefox < 61。(CVE-2018-5188) - 当纳入 HTML 回复/转发时,使用 CSS 或纯文本 HTML 标签隐藏的 dDecrypted S/MIME 部分可能泄露纯文本。此漏洞会影响 Thunderbird < 52.9。(CVE-2018-12373) - Firefox 61 和 Firefox ESR 60.1 中存在内存安全错误。有迹象表明其中某些错误可导致内存损坏,我们推测若攻击者有意操控,就能利用其中部分错误来运行任意代码。该漏洞影响 Firefox < 62、Firefox ESR < 60.2 和 Thunderbird < 60.2.1。(CVE-2018-12376) - 在关机过程中,当仍在使用时删除计时器,在某些情况下刷新驱动程序定时器刷新时,可能会发生释放后使用漏洞。这会导致潜在可利用的崩溃。该漏洞影响 Firefox < 62、Firefox ESR < 60.2 和 Thunderbird < 60.2.1。(CVE-2018-12377) - 提供待储存负载值的 JavaScript 代码使用中的 IndexedDB 索引被删除时,可能会发生释放后使用漏洞。这会导致潜在可利用的崩溃。该漏洞影响 Firefox < 62、Firefox ESR < 60.2 和 Thunderbird < 60.2.1。(CVE-2018-12378) - Mozilla Updater 开启含有超长项目文件名的 MAR 格式文件时,可能会触发超出边界写入,进而导致可能遭到恶意利用的损毁。需在含有恶意 MAR 文件的本机系统上手动执行 Mozilla Updater 才会发生此状况。该漏洞影响 Firefox < 62、Firefox ESR < 60.2 和 Thunderbird < 60.2.1。(CVE-2018-12379) - 如果用户在 Firefox 58 之前保存了密码,之后再设置主密码,则仍可访问这些密码的未加密副本。这是因为将数据复制为 Firefox 58 中启动的新格式时,之前已存储的密码文件并未删除。系统只会将新的主密码添加到新文件。这可能会导致用户意料之外的已存储密码数据泄露情况。该漏洞影响 Firefox < 62、Firefox ESR < 60.2.1 和 Thunderbird < 60.2.1。(CVE-2018-12383) - 用含有 autofs 的 automount 功能可绕过 Firefox proxy 设置,进而可在本地文件系统上创建装入点。使用 `file:` URI 即可直接从此已装载文件系统加载内容,绕过已配置的 proxy 设置。该问题仅影响默认配置的 OS X;在 Linux 系统上,还必须安装 autofs 才会出现漏洞。(CVE-2017-16541) - Mozilla 开发人员、社区成员报告 Firefox ESR 60.2 中存在内存安全错误。有迹象表明其中某些错误可导致内存损坏,我们推测若攻击者有意操控,就能利用其中部分错误来运行任意代码。该漏洞影响 Firefox ESR < 60.3 和 Thunderbird < 60.3。(CVE-2018-12389) - 通过脚本打开文档操纵嵌套循环中的用户事件时,由于事件处理不当可触发可遭利用的崩溃。该漏洞影响 Firefox < 63、Firefox ESR < 60.3 和 Thunderbird < 60.3。(CVE-2018-12392) - 在用于 SSL 的 TransportSecurityInfo 中发现可能遭到恶意利用的损毁,这可能是由储存在用户配置文件目录内本地缓存中的数据所触发。只有配合攻击者可借以将数据写入本地缓存,或从本地安装恶意软件写入数据的其他漏洞,此问题才能遭到利用。若使用相同的配置文件,此问题也会针对在 Firefox 的 Nightly 和 Release 版本之间切换的用户触发无法利用的开机崩溃。此漏洞会影响 Thunderbird < 60.2.1、Firefox ESR < 60.2.1 和 Firefox < 62.0.2。(CVE-2018-12385) - Mozilla 开发人员、社区成员报告 Firefox 62 和 Firefox ESR 60.2 中存在内存安全错误。有迹象表明其中某些错误可导致内存损坏,我们推测若攻击者有意操控,就能利用其中部分错误来运行任意代码。该漏洞影响 Firefox < 63、Firefox ESR < 60.3 和 Thunderbird < 60.3。(CVE-2018-12390) - 在 32 位构建中发现一个潜在漏洞,即在脚本转换为内部 UTF-16 表达期间整数溢出可导致分配缓冲区较小,无法进行转换。此漏洞可导致越界写入。*注意:64 位构建不易受到此问题影响。* 该漏洞影响 Firefox < 63、Firefox ESR < 60.3 和 Thunderbird < 60.3。(CVE-2018-12393) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL thunderbird 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0145

插件详情

严重性: Critical

ID: 127413

文件名: newstart_cgsl_NS-SA-2019-0145_thunderbird.nasl

版本: 1.4

类型: local

发布时间: 2019/8/12

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2018-5188

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2017/11/4

参考资料信息

CVE: CVE-2017-16541, CVE-2018-5188, CVE-2018-12359, CVE-2018-12360, CVE-2018-12362, CVE-2018-12363, CVE-2018-12364, CVE-2018-12365, CVE-2018-12366, CVE-2018-12372, CVE-2018-12373, CVE-2018-12374, CVE-2018-12376, CVE-2018-12377, CVE-2018-12378, CVE-2018-12379, CVE-2018-12383, CVE-2018-12385, CVE-2018-12389, CVE-2018-12390, CVE-2018-12392, CVE-2018-12393