NewStart CGSL MAIN 4.05:thunderbird 多个漏洞 (NS-SA-2019-0169)

high Nessus 插件 ID 127459

语言:

全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 8.9

简介

远程机器受到多个漏洞影响。

描述

运行版本 MAIN 4.05 的远程 NewStart CGSL 主机安装有受多个漏洞影响的 thunderbird 程序包:- 在 72.0.3626.81 之前的 Google Chrome 的 Skia 中的错误凸度计算,允许远程攻击者通过构建的 HTML 页面执行越界内存写入。(CVE-2019-5785) - 类型推理系统允许编译某些函数,在通过 IonMonkey just-in-time (JIT) 编译器进行编译时,以及在通过堆栈上替换 (OSR) 输入构造函数时,这些函数可能造成任意对象之间类型混淆。如此导致在可利用的崩溃期间,任意读取和写入对象。此漏洞会影响 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9791) - 验证特定 S/MIME 签名时的缺陷导致 Thunderbird 中显示的电子邮件具有有效数字签名,即使签名不包含所显示的消息内容亦然。攻击者可借此缺陷重复使用有效 S/MIME 签名,用任意内容伪造电子邮件消息。此漏洞影响 Thunderbird < 60.5.1。(CVE-2018-18509) - Array.prototype.slice 方法的 IonMonkey JIT 编译器中不正确的别名信息可能导致缺少边界检查以及缓冲区溢出。该漏洞影响 Firefox < 66.0.1、Firefox ESR < 60.6.1 和 Thunderbird < 60.6.1。(CVE-2019-9810) - 未正确处理 __proto__ 突变可能会导致 IonMonkey JIT 代码中发生类型混淆,而且可能会用于任意内存的读取和写入。该漏洞影响 Firefox < 66.0.1、Firefox ESR < 60.6.1 和 Thunderbird < 60.6.1。(CVE-2019-9813) - 启用代理自动检测时,若网页服务器为 Proxy Auto-Configuration (PAC) 文件提供服务,或如果在本地载入 PAC 文件,则此 PAC 文件可将对 localhost 的请求指定为通过代理发送至另一台服务器。以手动方式配置代理时,此行为默认禁用,但启用后,若以浏览方式访问,即可对绑定至本地主机的联网行为服务和工具发动攻击。此漏洞会影响 Firefox < 65。(CVE-2018-18506) - Mozilla 开发人员、社区成员报告 Firefox 65、Firefox ESR 60.5 和 Thunderbird 60.5 中存在内存安全错误。有迹象表明其中某些错误可导致内存损坏,我们推测若攻击者有意操控,就能利用其中部分错误来运行任意代码。此漏洞会影响 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9788) - 如果使用 JavaScript 获得页面上 DOM 元素的原始指针,然后在仍然使用中时删除该元素,就可能会发生释放后使用漏洞。这会导致潜在可利用的崩溃。此漏洞会影响 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9790) - IonMonkey just-in-time (JIT) 编译器可在 bailout 期间,将内部 JS_OPTIMIZED_OUT magic 值泄露给正在运行的脚本。接着,JavaScript 可使用此 Magic 值造成内存损坏,进而导致可能被利用的崩溃。此漏洞会影响 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9792) - 发现了一种机制,如果禁用 Spectre 缓解措施,就会删除针对字符串、数组或类型化数组访问权限的某些边界检查。此漏洞可让攻击者在编译的 JavaScript 中创建一个任意值,在用户已经明确禁用 Spectre 缓解措施的情况下,范围分析将会在某些情况下推断出一个完全受到控制且不正确的范围。*注意:默认情况下,会针对所有用户启用 Spectre 缓解措施。* 此漏洞会影响 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9793) - 发生这种漏洞时,恶意 JavaScript 可能会利用 IonMonkey just-in-time (JIT) 编译器中类型混淆,触发可能遭到利用的崩溃。此漏洞会影响 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9795) - 预计只会注册一次时,如果 SMIL 动画控制器错误地使用刷新驱动程序注册两次,则可能会发生释放后重用漏洞。之后通过删除动画控制器元素的方式释放注册时,刷新驱动程序错误地将无关联的指针留给驱动程序的观察者数组。此漏洞会影响 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9796) - 在 libpng 1.6.36 中,在 png.c 的 png_image_free 中存在释放后使用,因为在 png_safe_execute 中调用 png_image_free_function。(CVE-2019-7317) - 若将特制的超链接拖放到书签栏或侧边栏,再将产生的书签拖放到网络内容区,便可运行用户浏览器历史记录的任意查询,并通过拉出事件数据将其传输到内容页面。允许通过恶意网站窃取浏览器历史。此漏洞会影响 Thunderbird < 60.7、Firefox < 67 和 Firefox ESR < 60.7。(CVE-2019-11698) - 若在 73.0.3683.75 之前的 Google Chrome 的 Skia 中缺少正确的边界检查,则允许远程攻击者通过构造的 HTML 页面执行越界内存读取。(CVE-2019-5798) - 使用 transferFromImageBitmap 方法即可在违反同源策略的情况下,从画布元素读取跨源图像。*注意:这仅影响 Firefox 65。以前的版本不受影响。* 此漏洞影响 Firefox < 65.0.1。(CVE-2018-18511) - 在事件循环中处理 XMLHttpRequest (XHR) 时,会出现释放后使用漏洞,造成 XHR 主线程在释放后受到调用。这会导致潜在可利用的崩溃。此漏洞会影响 Thunderbird < 60.7、Firefox < 67 和 Firefox ESR < 60.7。(CVE-2019-11691) - 在仍处于使用状态下将侦听器从事件侦听管理器移除时,会出现释放后使用漏洞,进而导致可能可遭到恶意利用的崩溃。此漏洞会影响 Thunderbird < 60.7、Firefox < 67 和 Firefox ESR < 60.7。(CVE-2019-11692) - WebGL 中的 bufferdata 函数容易受到 Linux 上具有特定图像驱动程序的缓冲区溢出的影响。这可能导致恶意内容冻结标签,或触发可能可遭到恶意利用的崩溃。*注意:此问题只在 Linux 上发生。其他操作系统不受影响。* 此漏洞会影响 Thunderbird < 60.7、Firefox < 67 和 Firefox ESR < 60.7。(CVE-2019-11693) - 通过在使用 createImageBitmap 读取图像,然后在 canvas 元素内呈现产生的位图像之后导出图像,可能会在违反同源策略的情况下读取跨源图像。此漏洞会影响 Firefox < 66。(CVE-2019-9797) - Mozilla 开发人员、社区成员报告 Firefox 66、Firefox ESR 60.6 和 Thunderbird 60.6 中存在内存安全错误。有迹象表明其中某些错误可导致内存损坏,我们推测若攻击者有意操控,就能利用其中部分错误来运行任意代码。此漏洞会影响 Thunderbird < 60.7、Firefox < 67 和 Firefox ESR < 60.7。(CVE-2019-9800) - 在某些情况下,可使用 canvas 对象读取来自不同域图像。在违反同源策略的情况下,可用以盗取不同站点的图像数据。此漏洞会影响 Thunderbird < 60.7、Firefox < 67 和 Firefox ESR < 60.7。(CVE-2019-9817) - 处理 fetch API 时,会发生 JavaScript 分段不符的漏洞,进而导致可能可遭到恶意利用的崩溃。此漏洞会影响 Thunderbird < 60.7、Firefox < 67 和 Firefox ESR < 60.7。(CVE-2019-9819) - 在仍处于使用状态下释放 chrome 事件处理程序时,会出现释放后使用漏洞。这会导致潜在可利用的崩溃。此漏洞会影响 Thunderbird < 60.7、Firefox < 67 和 Firefox ESR < 60.7。(CVE-2019-9820) - 路径处理中的整数溢出导致在 71.0.3578.80 之前的 Google Chrome 版本中的 Skia 中的释放后使用,允许远程攻击者可能通过构造的 HTML 页面利用堆损毁。(CVE-2018-18356) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL thunderbird 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0169

插件详情

严重性: High

ID: 127459

文件名: newstart_cgsl_NS-SA-2019-0169_thunderbird.nasl

版本: 1.5

类型: local

发布时间: 2019/8/12

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

风险因素: High

VPR 得分: 8.9

CVSS 得分来源: CVE-2019-9820

CVSS v2.0

基本分数: 7.5

时间分数: 6.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:H/RL:OF/RC:C

CVSS v3.0

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/8/1

漏洞发布日期: 2018/12/11

参考资料信息

CVE: CVE-2018-18356, CVE-2018-18506, CVE-2018-18509, CVE-2018-18511, CVE-2019-5785, CVE-2019-5798, CVE-2019-7317, CVE-2019-9788, CVE-2019-9790, CVE-2019-9791, CVE-2019-9792, CVE-2019-9793, CVE-2019-9795, CVE-2019-9796, CVE-2019-9797, CVE-2019-9800, CVE-2019-9810, CVE-2019-9813, CVE-2019-9817, CVE-2019-9819, CVE-2019-9820, CVE-2019-11691, CVE-2019-11692, CVE-2019-11693, CVE-2019-11698

BID: 106084, 106773, 107008, 107009, 107487, 107548