NewStart CGSL MAIN 6.02:thunderbird 多个漏洞 (NS-SA-2021-0056)

high Nessus 插件 ID 147331

语言:

全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程机器受到多个漏洞影响。

描述

运行 MAIN 6.02 版本的远程 NewStart CGSL 主机上安装的 thunderbird 程序包受到多个漏洞的影响:

- 由于对 JavaScript 对象上的 ValueTag 感到困惑,对象可能会通过类型屏障,从而导致内存损坏和潜在可利用的崩溃。*注意:此问题仅影响 ARM64 平台上的 Firefox。* 此漏洞会影响 Firefox ESR < 68.10、Firefox < 78 和 Thunderbird < 68.10.0。(CVE-2020-12417)

- 操纵 URL 对象的个别部分可能造成越界读取,从而将进程内存泄漏给恶意 JavaScript。此漏洞会影响 Firefox ESR < 68.10、Firefox < 78 和 Thunderbird < 68.10.0。(CVE-2020-12418)

- 处理在父进程窗口刷新期间发生的回调时,相关窗口可能会终止;导致释放后使用条件。这可能导致内存损坏和潜在的可利用崩溃。此漏洞会影响 Firefox ESR < 68.10、Firefox < 78 和 Thunderbird < 68.10.0。(CVE-2020-12419)

- 尝试连接到 STUN 服务器时,争用条件可能导致指针的释放后使用,从而导致内存损坏和潜在可利用的崩溃。此漏洞会影响 Firefox ESR < 68.10、Firefox < 78 和 Thunderbird < 68.10.0。(CVE-2020-12420)

- 执行附加组件更新时,以非内建 root 终止的证书链会被拒绝(即使由管理员合法添加)。这可导致附加组件在未通知用户的情况下静默过期。此漏洞会影响 Firefox ESR < 68.10、Firefox < 78 和 Thunderbird < 68.10.0。(CVE-2020-12421)

- 在 Google Chrome 81.0.4044.122 之前的版本中,ANGLE 中存在释放后使用漏洞,使远程攻击者有可能通过构建的 HTML 页面来利用堆损坏。(CVE-2020-6463)

- 在 Google Chrome 84.0.4147.89 之前的版本中,WebRTC 中存在不当实现,使位于特权网络位置的攻击者有可能通过构建的 SCTP 流利用堆损坏。
(CVE-2020-6514)

- 通过观察 Web 辅助进程中 JavaScript 错误的堆栈跟踪,可泄漏跨域重定向的结果。这仅适用于可被解析为脚本的内容。此漏洞会影响 Firefox < 79、Firefox ESR < 68.11、Firefox ESR < 78.1、Thunderbird < 68.11 和 Thunderbird < 78.1。(CVE-2020-15652)

- Mozilla 开发人员和社区成员报告 Firefox 78 与 Firefox ESR 78.0 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 79、Firefox ESR < 68.11、Firefox ESR < 78.1、Thunderbird < 68.11 和 Thunderbird < 78.1。(CVE-2020-15659)

- 通过保留对 about:blank 窗口中的 eval() 函数的引用,恶意网页可获取 InstallTrigger 对象的访问权限,以提示用户安装扩展。此问题与用户混淆结合后,可导致系统安装非预期或恶意的扩展。此漏洞会影响版本低于 80 的 Firefox、版本低于 78.2 的 Thunderbird、版本低于 68.12 的 Thunderbird、版本低于 68.12 的 Firefox ESR、版本低于 78.2 的 Firefox ESR 和版本低于 80 的 Firefox for Android。(CVE-2020-15664)

- 如果中止某个操作(如提取),则在警告要通知的对象时,中止信号可能会被删除。这会导致释放后使用,我们推测若攻击者有意操控,就能利用此问题运行任意代码。此漏洞会影响版本低于 68.12 的 Firefox ESR 和版本低于 68.12 的 Thunderbird。
(CVE-2020-15669)

- 如果攻击者拦截 Thunderbird 使用 Microsoft Exchange 自动发现机制执行自动帐户设置的初步尝试,并且攻击者发送特制的响应,则 Thunderbird 会通过 https 将用户名和密码发送到由攻击者控制的服务器。此漏洞影响 Thunderbird < 68.10.0。(CVE-2020-15646)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL thunderbird 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0056

插件详情

严重性: High

ID: 147331

文件名: newstart_cgsl_NS-SA-2021-0056_thunderbird.nasl

版本: 1.3

类型: local

发布时间: 2021/3/10

最近更新时间: 2021/3/11

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2020-15659

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 6.9

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2021/3/9

漏洞发布日期: 2020/5/21

参考资料信息

CVE: CVE-2020-6463, CVE-2020-6514, CVE-2020-12417, CVE-2020-12418, CVE-2020-12419, CVE-2020-12420, CVE-2020-12421, CVE-2020-15646, CVE-2020-15652, CVE-2020-15659, CVE-2020-15664, CVE-2020-15669