NewStart CGSL CORE 5.05 / MAIN 5.05:firefox 多个漏洞 (NS-SA-2020-0097)

critical Nessus 插件 ID 143948

语言:

全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 8.4

简介

远程机器受到多个漏洞影响。

描述

运行 CORE 5.05 / MAIN 5.05 版本的远程 NewStart CGSL 主机中所安装的 firefox 程序包受到多个漏洞的影响:

- 如果某个来源的选项卡于近期关闭,则在移除关于此来源的数据时,配额管理器中可能发生释放后使用,进而造成潜在可利用的崩溃。此漏洞会影响 Thunderbird < 68.6、Firefox < 74、Firefox < ESR68.6 和 Firefox ESR < 68.6。(CVE-2020-6805)

- 通过精心构建 promise 解析,可于脚本执行期间,在大小经过调整的数组末端造成越界读取。这可能导致内存损坏和潜在的可利用崩溃。此漏洞会影响 Thunderbird < 68.6、Firefox < 74、Firefox < ESR68.6 和 Firefox ESR < 68.6。(CVE-2020-6806)

- 将剪贴板中的 <style> 标签粘贴到富文本编辑器中时,CSS 清理程序不会转义 < and > 字符。由于生成的字符串会直接粘贴到元素的文本节点,因此不会导致直接注入到网页中;但是,如果网页随后复制该节点的 innerHTML,并将其分配给另一个 innerHTML,则将导致 XSS 漏洞。
已确定有两个 WYSIWYG 编辑器存在此行为,可能有更多编辑器也存在此行为。此漏洞会影响 Firefox ESR < 68.4 和 Firefox < 72。(CVE-2019-17022)

- 将剪贴板中的 <style> 标签粘贴到富文本编辑器中时,CSS 清理程序错误地重写 @namespace 规则。此问题可允许注入某些类型的网站,从而导致数据外泄。此漏洞会影响 Firefox ESR < 68.4 和 Firefox < 72。(CVE-2019-17016)

- 由于缺少处理对象类型的案例,可能会产生类型混淆漏洞,从而导致崩溃。我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox ESR < 68.4 和 Firefox < 72。(CVE-2019-17017)

- Mozilla 开发人员报告 Firefox 71 和 Firefox ESR 68.3 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。该漏洞影响 Firefox ESR < 68.4 和 Firefox < 72。
(CVE-2019-17024)

- IonMonkey JIT 编译器中用于设置数组元素的错误别名信息可导致类型混淆。我们已注意到 wild 中因滥用此缺陷所引发的针对性攻击。此漏洞会影响 Firefox ESR < 68.4.1、Thunderbird < 68.4.1 和 Firefox < 72.0.1。(CVE-2019-17026)

- 内容进程可能已修改与崩溃报告信息有关的共享内存,导致自身崩溃并造成越界写入。此问题可能导致内存损坏和潜在可利用的崩溃。此漏洞会影响 Firefox < 73 和 Firefox < ESR68.5。(CVE-2020-6796)

- 如果在选择标签中使用模板标签,解析器可能会混淆,并会在不应允许的情况下允许 JavaScript 解析和执行。依赖于浏览器正确运行的站点可能会因此受到跨站脚本漏洞的影响。一般来说,无法通过 Thunderbird 产品中的电子邮件来利用此缺陷,因为读取邮件时会禁用脚本,但此缺陷在浏览器或类似浏览器的上下文中属于潜在风险。此漏洞影响 Thunderbird < 68.5、Firefox < 73,以及 Firefox < ESR68.5。(CVE-2020-6798)

- Mozilla 开发人员和社区成员报告 Firefox 72 与 Firefox ESR 68.4 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。一般来说,无法通过 Thunderbird 产品中的电子邮件来利用这些缺陷,因为读取邮件时会禁用脚本,但这些缺陷在浏览器或类似浏览器的上下文中属于潜在风险。此漏洞影响 Thunderbird < 68.5、Firefox < 73,以及 Firefox < ESR68.5。(CVE-2020-6800)

- Devtools 网络选项卡的“复制为 cURL”功能未正确转义可由网站控制的请求的 HTTP 方法。如果用户使用“复制为 Curl”功能并将命令粘贴到终端中,可能导致命令注入和任意命令执行。此漏洞会影响 Thunderbird < 68.6、Firefox < 74、Firefox < ESR68.6 和 Firefox ESR < 68.6。
(CVE-2020-6811)

- usrsctp 2019-12-20 之前的版本中,sctp_load_addresses_from_init 中存在越界读取 (CVE-2019-20503)

- 首次连接到 iPhone 时,AirPods 会默认以用户的名字命名(例如某某某的 AirPods)。拥有摄像头或麦克风权限的网站能够枚举设备名称,从而泄露用户的名字。为解决此问题,Firefox 添加了一个特殊情况,将包含子字符串“AirPods”的设备重命名为“AirPods”。此漏洞会影响 Thunderbird < 68.6、Firefox < 74、Firefox < ESR68.6 和 Firefox ESR < 68.6。(CVE-2020-6812)

- 如果在流即将遭到破坏的同时更改了设备,则“stream-reinit”任务可能在流遭到破坏后获得执行,从而造成释放后使用和潜在可利用的崩溃。此漏洞会影响 Thunderbird < 68.6、Firefox < 74、Firefox < ESR68.6 和 Firefox ESR < 68.6。(CVE-2020-6807)

- Mozilla 开发人员报告 Firefox 和 Thunderbird 68.5 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Thunderbird < 68.6、Firefox < 74、Firefox < ESR68.6 和 Firefox ESR < 68.6。(CVE-2020-6814)

- 在某些情况下,运行 nsDocShell 析构函数时,争用条件可造成释放后使用。我们已注意到 wild 中因滥用此缺陷所引发的针对性攻击。此漏洞会影响 Thunderbird < 68.7.0、Firefox < 74.0.1 和 Firefox ESR < 68.6.1。(CVE-2020-6819)

- 在某些情况下,处理 ReadableStream 时,争用条件可造成释放后使用。我们已注意到 wild 中因滥用此缺陷所引发的针对性攻击。此漏洞会影响 Thunderbird < 68.7.0、Firefox < 74.0.1 和 Firefox ESR < 68.6.1。(CVE-2020-6820)

- 使用 WebGL 的 copyTexSubImage 方法读取部分或全部来源资源之外的区域时,规范要求返回的值必须为零。此前,此内存未初始化,可能导致敏感数据泄露。此漏洞会影响 Thunderbird < 68.7.0、Firefox ESR < 68.7 和 Firefox < 75。(CVE-2020-6821)

- 在 32 位版本上,处理大于 4 GB 的图像时,“GMPDecodeData”中可能会发生越界写入。如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Thunderbird < 68.7.0、Firefox ESR < 68.7 和 Firefox < 75。
(CVE-2020-6822)

- Mozilla 开发人员和社区成员 Tyson Smith 及 Christian Holler 报告 Firefox 74 与 Firefox ESR 68.6 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Thunderbird < 68.7.0、Firefox ESR < 68.7 和 Firefox < 75。(CVE-2020-6825)

- 为 Web Worker 运行关闭代码时的争用条件导致释放后使用漏洞。这会导致潜在可利用的崩溃。此漏洞会影响 Firefox ESR < 68.8、Firefox < 76 和 Thunderbird < 68.8.0。(CVE-2020-12387)

- 解析和验证 WebRTC 中的 SCTP 区块时,可能发生缓冲区溢出。这可能导致内存损坏和潜在的可利用崩溃。此漏洞会影响 Firefox ESR < 68.8、Firefox < 76 和 Thunderbird < 68.8.0。(CVE-2020-6831)

- Devtools 网络选项卡的“复制为 cURL”功能未正确转义可由网站控制的请求的 HTTP POST 数据。如果用户使用“复制为 cURL”功能并将命令粘贴到终端中,可能导致本地文件泄露。此漏洞会影响 Firefox ESR < 68.8、Firefox < 76 和 Thunderbird < 68.8.0。(CVE-2020-12392)

- Mozilla 开发人员和社区成员报告 Firefox 75 与 Firefox ESR 68.7 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox ESR < 68.8、Firefox < 76 和 Thunderbird < 68.8.0。(CVE-2020-12395)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL firefox 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2020-0097

插件详情

严重性: Critical

ID: 143948

文件名: newstart_cgsl_NS-SA-2020-0097_firefox.nasl

版本: 1.3

类型: local

发布时间: 2020/12/9

最近更新时间: 2020/12/10

依存关系: ssh_get_info.nasl

风险信息

风险因素: Critical

VPR 得分: 8.4

CVSS 得分来源: CVE-2020-12395

CVSS v2.0

基本分数: 10

时间分数: 7.8

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3.0

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/12/8

漏洞发布日期: 2020/1/8

参考资料信息

CVE: CVE-2019-17016, CVE-2019-17017, CVE-2019-17022, CVE-2019-17024, CVE-2019-17026, CVE-2019-20503, CVE-2020-6796, CVE-2020-6798, CVE-2020-6800, CVE-2020-6805, CVE-2020-6806, CVE-2020-6807, CVE-2020-6811, CVE-2020-6812, CVE-2020-6814, CVE-2020-6819, CVE-2020-6820, CVE-2020-6821, CVE-2020-6822, CVE-2020-6825, CVE-2020-6831, CVE-2020-12387, CVE-2020-12392, CVE-2020-12395