NewStart CGSL MAIN 4.05:firefox 多个漏洞 (NS-SA-2020-0047)

critical Nessus 插件 ID 140283

语言:

简介

远程机器受到多个漏洞影响。

描述

运行 MAIN 4.05 版本的远程 NewStart CGSL 主机上安装的 firefox 程序包受到多个漏洞的影响:

- 如果某个来源的选项卡于近期关闭,则在移除关于此来源的数据时,配额管理器中可能发生释放后使用,进而造成潜在可利用的崩溃。此漏洞会影响 Thunderbird < 68.6、Firefox < 74、Firefox < ESR68.6 和 Firefox ESR < 68.6。(CVE-2020-6805)

- 通过精心构建 promise 解析,可于脚本执行期间,在大小经过调整的数组末端造成越界读取。这可能导致内存损坏和潜在的可利用崩溃。此漏洞会影响 Thunderbird < 68.6、Firefox < 74、Firefox < ESR68.6 和 Firefox ESR < 68.6。(CVE-2020-6806)

- 将剪贴板中的 <style> 标签粘贴到富文本编辑器中时,CSS 清理程序不会转义 < and > 字符。由于生成的字符串会直接粘贴到元素的文本节点,因此不会导致直接注入到网页中;但是,如果网页随后复制该节点的 innerHTML,并将其分配给另一个 innerHTML,则将导致 XSS 漏洞。
已确定有两个 WYSIWYG 编辑器存在此行为,可能有更多编辑器也存在此行为。此漏洞会影响 Firefox ESR < 68.4 和 Firefox < 72。(CVE-2019-17022)

- 将剪贴板中的 <style> 标签粘贴到富文本编辑器中时,CSS 清理程序错误地重写 @namespace 规则。此问题可允许注入某些类型的网站,从而导致数据外泄。此漏洞会影响 Firefox ESR < 68.4 和 Firefox < 72。(CVE-2019-17016)

- 由于缺少处理对象类型的案例,可能会产生类型混淆漏洞,从而导致崩溃。我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox ESR < 68.4 和 Firefox < 72。(CVE-2019-17017)

- Mozilla 开发人员报告 Firefox 71 和 Firefox ESR 68.3 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。该漏洞影响 Firefox ESR < 68.4 和 Firefox < 72。
(CVE-2019-17024)

- IonMonkey JIT 编译器中用于设置数组元素的错误别名信息可导致类型混淆。我们已注意到 wild 中因滥用此缺陷所引发的针对性攻击。此漏洞会影响 Firefox ESR < 68.4.1、Thunderbird < 68.4.1 和 Firefox < 72.0.1。(CVE-2019-17026)

- 内容进程可能已修改与崩溃报告信息有关的共享内存,导致自身崩溃并造成越界写入。此问题可能导致内存损坏和潜在可利用的崩溃。此漏洞会影响 Firefox < 73 和 Firefox < ESR68.5。(CVE-2020-6796)

- 如果在选择标签中使用模板标签,解析器可能会混淆,并会在不应允许的情况下允许 JavaScript 解析和执行。依赖于浏览器正确运行的站点可能会因此受到跨站脚本漏洞的影响。一般来说,无法通过 Thunderbird 产品中的电子邮件来利用此缺陷,因为读取邮件时会禁用脚本,但此缺陷在浏览器或类似浏览器的上下文中属于潜在风险。此漏洞影响 Thunderbird < 68.5、Firefox < 73,以及 Firefox < ESR68.5。(CVE-2020-6798)

- Mozilla 开发人员和社区成员报告 Firefox 72 与 Firefox ESR 68.4 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。一般来说,无法通过 Thunderbird 产品中的电子邮件来利用这些缺陷,因为读取邮件时会禁用脚本,但这些缺陷在浏览器或类似浏览器的上下文中属于潜在风险。此漏洞影响 Thunderbird < 68.5、Firefox < 73,以及 Firefox < ESR68.5。(CVE-2020-6800)

- Devtools 网络选项卡的“复制为 cURL”功能未正确转义可由网站控制的请求的 HTTP 方法。如果用户使用“复制为 Curl”功能并将命令粘贴到终端中,可能导致命令注入和任意命令执行。此漏洞会影响 Thunderbird < 68.6、Firefox < 74、Firefox < ESR68.6 和 Firefox ESR < 68.6。
(CVE-2020-6811)

- usrsctp 2019-12-20 之前的版本中,sctp_load_addresses_from_init 中存在越界读取 (CVE-2019-20503)

- 首次连接到 iPhone 时,AirPods 会默认以用户的名字命名(例如某某某的 AirPods)。拥有摄像头或麦克风权限的网站能够枚举设备名称,从而泄露用户的名字。为解决此问题,Firefox 添加了一个特殊情况,将包含子字符串“AirPods”的设备重命名为“AirPods”。此漏洞会影响 Thunderbird < 68.6、Firefox < 74、Firefox < ESR68.6 和 Firefox ESR < 68.6。(CVE-2020-6812)

- 如果在流即将遭到破坏的同时更改了设备,则“stream-reinit”任务可能在流遭到破坏后获得执行,从而造成释放后使用和潜在可利用的崩溃。此漏洞会影响 Thunderbird < 68.6、Firefox < 74、Firefox < ESR68.6 和 Firefox ESR < 68.6。(CVE-2020-6807)

- Mozilla 开发人员报告 Firefox 和 Thunderbird 68.5 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Thunderbird < 68.6、Firefox < 74、Firefox < ESR68.6 和 Firefox ESR < 68.6。(CVE-2020-6814)

- 在某些情况下,运行 nsDocShell 析构函数时,争用条件可造成释放后使用。我们已注意到 wild 中因滥用此缺陷所引发的针对性攻击。此漏洞会影响 Thunderbird < 68.7.0、Firefox < 74.0.1 和 Firefox ESR < 68.6.1。(CVE-2020-6819)

- 在某些情况下,处理 ReadableStream 时,争用条件可造成释放后使用。我们已注意到 wild 中因滥用此缺陷所引发的针对性攻击。此漏洞会影响 Thunderbird < 68.7.0、Firefox < 74.0.1 和 Firefox ESR < 68.6.1。(CVE-2020-6820)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL firefox 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2020-0047

插件详情

严重性: Critical

ID: 140283

文件名: newstart_cgsl_NS-SA-2020-0047_firefox.nasl

版本: 1.8

类型: local

发布时间: 2020/9/7

最近更新时间: 2022/12/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-6814

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/9/7

漏洞发布日期: 2020/1/8

CISA 已知可遭利用的漏洞到期日期: 2022/5/3

参考资料信息

CVE: CVE-2019-17016, CVE-2019-17017, CVE-2019-17022, CVE-2019-17024, CVE-2019-17026, CVE-2019-20503, CVE-2020-6796, CVE-2020-6798, CVE-2020-6800, CVE-2020-6805, CVE-2020-6806, CVE-2020-6807, CVE-2020-6811, CVE-2020-6812, CVE-2020-6814, CVE-2020-6819, CVE-2020-6820