NewStart CGSL MAIN 4.05:thunderbird 多个漏洞 (NS-SA-2020-0046)

critical Nessus 插件 ID 140291

语言:

简介

远程机器受到多个漏洞影响。

描述

运行 MAIN 4.05 版本的远程 NewStart CGSL 主机上安装的 thunderbird 程序包受到多个漏洞的影响:

- 如果某个来源的选项卡于近期关闭,则在移除关于此来源的数据时,配额管理器中可能发生释放后使用,进而造成潜在可利用的崩溃。此漏洞会影响 Thunderbird < 68.6、Firefox < 74、Firefox < ESR68.6 和 Firefox ESR < 68.6。(CVE-2020-6805)

- 通过精心构建 promise 解析,可于脚本执行期间,在大小经过调整的数组末端造成越界读取。这可能导致内存损坏和潜在的可利用崩溃。此漏洞会影响 Thunderbird < 68.6、Firefox < 74、Firefox < ESR68.6 和 Firefox ESR < 68.6。(CVE-2020-6806)

- 将剪贴板中的 <style> 标签粘贴到富文本编辑器中时,CSS 清理程序不会转义 < and > 字符。由于生成的字符串会直接粘贴到元素的文本节点,因此不会导致直接注入到网页中;但是,如果网页随后复制该节点的 innerHTML,并将其分配给另一个 innerHTML,则将导致 XSS 漏洞。
已确定有两个 WYSIWYG 编辑器存在此行为,可能有更多编辑器也存在此行为。此漏洞会影响 Firefox ESR < 68.4 和 Firefox < 72。(CVE-2019-17022)

- 将剪贴板中的 <style> 标签粘贴到富文本编辑器中时,CSS 清理程序错误地重写 @namespace 规则。此问题可允许注入某些类型的网站,从而导致数据外泄。此漏洞会影响 Firefox ESR < 68.4 和 Firefox < 72。(CVE-2019-17016)

- 由于缺少处理对象类型的案例,可能会产生类型混淆漏洞,从而导致崩溃。我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox ESR < 68.4 和 Firefox < 72。(CVE-2019-17017)

- Mozilla 开发人员报告 Firefox 71 和 Firefox ESR 68.3 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。该漏洞影响 Firefox ESR < 68.4 和 Firefox < 72。
(CVE-2019-17024)

- IonMonkey JIT 编译器中用于设置数组元素的错误别名信息可导致类型混淆。我们已注意到 wild 中因滥用此缺陷所引发的针对性攻击。此漏洞会影响 Firefox ESR < 68.4.1、Thunderbird < 68.4.1 和 Firefox < 72.0.1。(CVE-2019-17026)

- 处理带有格式错误的信封的电子邮件消息时,Thunderbird 可以从随机内存位置读取数据。此漏洞影响 Thunderbird < 68.5。(CVE-2020-6793)

- 当处理包含多个 S/MIME 签名的消息时,MIME 处理代码中的缺陷导致空指针取消引用,从而造成不可利用的崩溃。此漏洞影响 Thunderbird < 68.5。(CVE-2020-6795)

- 派生电子邮件消息标识符时,除消息内容外,还使用未初始化的内存。此漏洞影响 Thunderbird < 68.5。(CVE-2020-6792)

- 如果在选择标签中使用模板标签,解析器可能会混淆,并会在不应允许的情况下允许 JavaScript 解析和执行。依赖于浏览器正确运行的站点可能会因此受到跨站脚本漏洞的影响。一般来说,无法通过 Thunderbird 产品中的电子邮件来利用此缺陷,因为读取邮件时会禁用脚本,但此缺陷在浏览器或类似浏览器的上下文中属于潜在风险。此漏洞影响 Thunderbird < 68.5、Firefox < 73,以及 Firefox < ESR68.5。(CVE-2020-6798)

- Mozilla 开发人员和社区成员报告 Firefox 72 与 Firefox ESR 68.4 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。一般来说,无法通过 Thunderbird 产品中的电子邮件来利用这些缺陷,因为读取邮件时会禁用脚本,但这些缺陷在浏览器或类似浏览器的上下文中属于潜在风险。此漏洞影响 Thunderbird < 68.5、Firefox < 73,以及 Firefox < ESR68.5。(CVE-2020-6800)

- 如果用户已在 Thunderbird 60 之前保存密码,并在之后设置主密码,则仍可访问这些密码的未加密副本。这是因为将数据复制为 Thunderbird 60 中启动的新格式时,之前已存储的密码文件并未删除。系统只会将新的主密码添加到新文件。这可能会导致用户意料之外的已存储密码数据泄露情况。此漏洞影响 Thunderbird < 68.5。(CVE-2020-6794)

- Devtools 网络选项卡的“复制为 cURL”功能未正确转义可由网站控制的请求的 HTTP 方法。如果用户使用“复制为 Curl”功能并将命令粘贴到终端中,可能导致命令注入和任意命令执行。此漏洞会影响 Thunderbird < 68.6、Firefox < 74、Firefox < ESR68.6 和 Firefox ESR < 68.6。
(CVE-2020-6811)

- usrsctp 2019-12-20 之前的版本中,sctp_load_addresses_from_init 中存在越界读取 (CVE-2019-20503)

- 首次连接到 iPhone 时,AirPods 会默认以用户的名字命名(例如某某某的 AirPods)。拥有摄像头或麦克风权限的网站能够枚举设备名称,从而泄露用户的名字。为解决此问题,Firefox 添加了一个特殊情况,将包含子字符串“AirPods”的设备重命名为“AirPods”。此漏洞会影响 Thunderbird < 68.6、Firefox < 74、Firefox < ESR68.6 和 Firefox ESR < 68.6。(CVE-2020-6812)

- 如果在流即将遭到破坏的同时更改了设备,则“stream-reinit”任务可能在流遭到破坏后获得执行,从而造成释放后使用和潜在可利用的崩溃。此漏洞会影响 Thunderbird < 68.6、Firefox < 74、Firefox < ESR68.6 和 Firefox ESR < 68.6。(CVE-2020-6807)

- Mozilla 开发人员报告 Firefox 和 Thunderbird 68.5 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Thunderbird < 68.6、Firefox < 74、Firefox < ESR68.6 和 Firefox ESR < 68.6。(CVE-2020-6814)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL thunderbird 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2020-0046

插件详情

严重性: Critical

ID: 140291

文件名: newstart_cgsl_NS-SA-2020-0046_thunderbird.nasl

版本: 1.7

类型: local

发布时间: 2020/9/7

最近更新时间: 2021/11/30

风险信息

CVSS 分数来源: CVE-2020-6814

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/9/7

漏洞发布日期: 2020/1/8

CISA 已知利用日期: 2022/5/3

参考资料信息

CVE: CVE-2019-17016, CVE-2019-17017, CVE-2019-17022, CVE-2019-17024, CVE-2019-17026, CVE-2019-20503, CVE-2020-6792, CVE-2020-6793, CVE-2020-6794, CVE-2020-6795, CVE-2020-6798, CVE-2020-6800, CVE-2020-6805, CVE-2020-6806, CVE-2020-6807, CVE-2020-6811, CVE-2020-6812, CVE-2020-6814