NewStart CGSL MAIN 6.02:firefox 多个漏洞 (NS-SA-2021-0065)

high Nessus 插件 ID 147352

语言:

全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程机器受到多个漏洞影响。

描述

运行 MAIN 6.02 版本的远程 NewStart CGSL 主机上安装的 firefox 程序包受到多个漏洞的影响:

- 在某些情况下,未满足的假设可能会发出 MCallGetProperty opcode,造成可利用的释放后使用情况。该漏洞影响 Firefox < 82.0.3、Firefox ESR < 78.4.1 和 Thunderbird < 78.4.2。(CVE-2020-26950)

- 通过利用网站上的开放重定向漏洞,攻击者可以伪造下载文件对话框中显示的站点,以显示原始站点(遭受开放重定向的站点),而不是实际下载文件的站点。此漏洞会影响版本低于 81 的 Firefox、版本低于 78.3 的 Thunderbird 和版本低于 78.3 的 Firefox ESR。(CVE-2020-15677)

- Firefox 有时会为 DOM 审查器决定删除的 SVG 元素运行 onload 处理程序,从而导致在将攻击者控制的数据粘贴到可编辑内容的元素后执行 JavaScript。此漏洞会影响版本低于 81 的 Firefox、版本低于 78.3 的 Thunderbird 和版本低于 78.3 的 Firefox ESR。
(CVE-2020-15676)

- 在滚动过程中递归图形层时,迭代器可能会无效,从而导致潜在的释放后使用。出现这一问题的原因在于函数 APZCTreeManager: : ComputeClippedCompositionBounds 并未遵循迭代器无效规则。此漏洞会影响版本低于 81 的 Firefox、版本低于 78.3 的 Thunderbird 和版本低于 78.3 的 Firefox ESR。(CVE-2020-15678)

- Mozilla 开发人员报告 Firefox 80 和 Firefox ESR 78.2 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响版本低于 81 的 Firefox、版本低于 78.3 的 Thunderbird 和版本低于 78.3 的 Firefox ESR。(CVE-2020-15673)

- Mozilla 开发人员和社区成员报告 Firefox 81 与 Firefox ESR 78.3 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox ESR < 78.4、Firefox < 82 和 Thunderbird < 78.4。(CVE-2020-15683)

- 在 Google Chrome 86.0.4240.75 之前的版本中,WebRTC 中存在释放后使用漏洞,使远程攻击者有可能通过构建的 HTML 页面来利用堆损坏。(CVE-2020-15969)

- Firefox 的 SVG 代码中的解析和事件加载不匹配可导致触发加载事件,即使在经过清理之后亦是如此。已经能够利用特权内部页面中的 XSS 漏洞的攻击者可以利用此攻击绕过我们的内置杀毒软件。此漏洞会影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26951)

- Google Chrome 87.0.4280.66 之前版本的图形中存在边信道信息泄露问题,允许远程攻击者通过构建的 HTML 页面泄露跨源数据。(CVE-2020-16012)

- 此漏洞可能会导致浏览器在不显示安全 UI 的情况下进入全屏模式;进而可能尝试进行网络钓鱼攻击,或以其他方式迷惑用户。此漏洞会影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26953)

- 在某些情况下,在审查期间删除 HTML 元素会保留现有 SVG 事件处理程序,并因此导致 XSS。此漏洞会影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26956)

- 当通过 ServiceWorker 拦截和缓存响应时,Firefox 未阻止执行包含错误 MIME 类型的脚本。这可导致跨站脚本包含漏洞或内容安全策略绕过。此漏洞会影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26958)

- 浏览器关闭期间,之前已释放的对象可能发生引用递减,进而导致释放后使用、内存损坏和潜在可利用的崩溃。此漏洞会影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26959)

- 如果在 nsTArray 上调用 Compact() 方法,则系统会在不更新其他指针的情况下重新分配数组,从而导致潜在释放后使用和可利用的崩溃。此漏洞会影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26960)

- DNS over HTTPS 在使用期间会有意过滤响应中的 RFC1918 和相关 IP 范围,这是因为就 DoH 解析器而言,这些毫无意义。但是,当 IPv4 地址通过 IPv6 映射时,这些地址会被错误放行,从而导致潜在 DNS 重新绑定攻击。此漏洞会影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26961)

- Mozilla 开发人员报告 Firefox 82 和 Firefox ESR 78.4 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26968)

- 部分网站具有显示密码功能,即单击按钮会将密码字段更改为明文字段,从而显示输入的密码。在使用能够记住用户输入的软件键盘时,如果用户输入其密码并使用该功能,则密码字段的类型会被更改,从而导致键盘布局改变,并且软件键盘可能会记住输入的密码。该漏洞影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。
(CVE-2020-26965)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL firefox 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0065

插件详情

严重性: High

ID: 147352

文件名: newstart_cgsl_NS-SA-2021-0065_firefox.nasl

版本: 1.3

类型: local

发布时间: 2021/3/10

最近更新时间: 2021/3/11

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2020-26968

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 6.9

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2021/3/9

漏洞发布日期: 2020/9/22

参考资料信息

CVE: CVE-2020-15673, CVE-2020-15676, CVE-2020-15677, CVE-2020-15678, CVE-2020-15683, CVE-2020-15969, CVE-2020-16012, CVE-2020-26950, CVE-2020-26951, CVE-2020-26953, CVE-2020-26956, CVE-2020-26958, CVE-2020-26959, CVE-2020-26960, CVE-2020-26961, CVE-2020-26965, CVE-2020-26968