NewStart CGSL MAIN 6.02:firefox 多个漏洞 (NS-SA-2021-0052)

high Nessus 插件 ID 147247

语言:

简介

远程机器受到多个漏洞影响。

描述

运行 MAIN 6.02 版本的远程 NewStart CGSL 主机上安装的 firefox 程序包受到多个漏洞的影响:

- 在 Google Chrome 81.0.4044.122 之前的版本中,ANGLE 中存在释放后使用漏洞,使远程攻击者有可能通过构建的 HTML 页面来利用堆损坏。(CVE-2020-6463)

- 在 Google Chrome 84.0.4147.89 之前的版本中,WebRTC 中存在不当实现,使位于特权网络位置的攻击者有可能通过构建的 SCTP 流利用堆损坏。
(CVE-2020-6514)

- 通过观察 Web 辅助进程中 JavaScript 错误的堆栈跟踪,可泄漏跨域重定向的结果。这仅适用于可被解析为脚本的内容。此漏洞会影响 Firefox < 79、Firefox ESR < 68.11、Firefox ESR < 78.1、Thunderbird < 68.11 和 Thunderbird < 78.1。(CVE-2020-15652)

- Mozilla 开发人员和社区成员报告 Firefox 78 与 Firefox ESR 78.0 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 79、Firefox ESR < 68.11、Firefox ESR < 78.1、Thunderbird < 68.11 和 Thunderbird < 78.1。(CVE-2020-15659)

- 使用 object 或 embed 标签,可以在其他网站嵌入内容,即使这些网站禁止使用 X-Frame-Options 标头进行嵌入操作。此漏洞会影响 Thunderbird < 78 和 Firefox < 78.0.2。
(CVE-2020-15648)

- 在非标准配置中,由 JavaScript 创建的 JPEG 图像可造成内部变量溢出,从而导致越界写入、内存损坏和潜在可利用的崩溃。
此漏洞会影响 Firefox < 78。(CVE-2020-12422)

- 构造 WebRTC 的权限提示时,内容进程提供会提供 URI。此 URI 不受信任,并且可能是之前被授予权限的源的 URI;绕过提示。此漏洞会影响 Firefox < 78。(CVE-2020-12424)

- 处理 Date.parse() 中连字符时发生混淆,因此可能发生一字节越界读取,从而导致潜在的信息泄露。此漏洞会影响 Firefox < 78。
(CVE-2020-12425)

- 使用 noopener 链接时,可能绕过带有 allow-popups 标记的 iframe 沙盒元素。这可能会导致依赖沙盒配置(允许弹出窗口和托管任意内容)的网站出现安全问题。此漏洞会影响 Firefox ESR < 78.1、Firefox < 79 和 Thunderbird < 78.1。(CVE-2020-15653)

- 涉及 Javascript 参数对象的JIT 优化可能会混淆后续优化。此风险已通过代码中的各种预防措施得以缓解,因此,该缺陷的严重性等级仅为中等。此漏洞会影响 Firefox ESR < 78.1、Firefox < 79 和 Thunderbird < 78.1。
(CVE-2020-15656)

- 下载文件的代码未正确处理特殊字符,导致攻击者能够截断以较早位置结尾的文件,进而导致下载的文件类型与对话框中显示的不同。此漏洞会影响 Firefox ESR < 78.1、Firefox < 79 和 Thunderbird < 78.1。(CVE-2020-15658)

- 当进入死循环时,使用 CSS 指定自定义光标的网站可让其看起来像用户在与用户界面进行交互,而实际上并非如此。这可能会导致可感知的中断状态,尤其是在与现有浏览器对话框和警告的交互不起作用时。此漏洞会影响 Firefox ESR < 78.1、Firefox < 79 和 Thunderbird < 78.1。(CVE-2020-15654)

- 通过保留对 about:blank 窗口中的 eval() 函数的引用,恶意网页可获取 InstallTrigger 对象的访问权限,以提示用户安装扩展。此问题与用户混淆结合后,可导致系统安装非预期或恶意的扩展。此漏洞会影响版本低于 80 的 Firefox、版本低于 78.2 的 Thunderbird、版本低于 68.12 的 Thunderbird、版本低于 68.12 的 Firefox ESR、版本低于 78.2 的 Firefox ESR 和版本低于 80 的 Firefox for Android。(CVE-2020-15664)

- 如果中止某个操作(如提取),则在警告要通知的对象时,中止信号可能会被删除。这会导致释放后使用,我们推测若攻击者有意操控,就能利用此问题运行任意代码。此漏洞会影响版本低于 68.12 的 Firefox ESR 和版本低于 68.12 的 Thunderbird。
(CVE-2020-15669)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL firefox 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0052

插件详情

严重性: High

ID: 147247

文件名: newstart_cgsl_NS-SA-2021-0052_firefox.nasl

版本: 1.4

类型: local

发布时间: 2021/3/10

最近更新时间: 2024/1/16

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-15659

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-6463

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/3/9

漏洞发布日期: 2020/5/21

参考资料信息

CVE: CVE-2020-12422, CVE-2020-12424, CVE-2020-12425, CVE-2020-15648, CVE-2020-15652, CVE-2020-15653, CVE-2020-15654, CVE-2020-15656, CVE-2020-15658, CVE-2020-15659, CVE-2020-15664, CVE-2020-15669, CVE-2020-6463, CVE-2020-6514