NewStart CGSL MAIN 6.02:webkit2gtk3 多个漏洞 (NS-SA-2021-0059)

high Nessus 插件 ID 147363

语言:

全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程机器受到多个漏洞影响。

描述

运行 MAIN 6.02 版本的远程 NewStart CGSL 主机上安装的 webkit2gtk3 程序包受到多个漏洞的影响:

- 已通过改进的内存处理解决多个内存损坏问题。此问题已在 tvOS 13.3、Windows 版 iCloud 10.9、iOS 13.3 和 iPadOS 13.3、Safari 13.0.4、Windows 版 iTunes 12.10.3、Windows 版 iCloud 7.16 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。
(CVE-2019-8835)

- WebKitGTK 2.26.4 及其之前版本和 WPE WebKit 2.26.4 及其之前版本(2.28.0 之前版本)包含内存损坏问题(释放后使用),可能导致任意代码执行。已通过改进的内存处理在 2.28.0 中修复此问题。(CVE-2020-10018)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 tvOS 13.3、Windows 版 iCloud 10.9、iOS 13.3 和 iPadOS 13.3、Safari 13.0.4、Windows 版 iTunes 12.10.3、Windows 版 iCloud 7.16 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。
(CVE-2019-8846)

- 已通过改进的内存处理解决多个内存损坏问题。此问题已在 tvOS 13.3、watchOS 6.1.1、Windows 版 iCloud 10.9、iOS 13.3 和 iPadOS 13.3、Safari 13.0.4、Windows 版 iTunes 12.10.3、Windows 版 iCloud 7.16 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2019-8844)

- WebKitGTK 2.28.1 之前版本和 WPE WebKit 2.28.1 之前版本中存在释放后使用问题,远程攻击者可利用此问题,通过构建的 Web 内容执行任意代码或造成拒绝服务(内存破坏和应用程序崩溃)。 (CVE-2020-11793)

- 已通过改进的内存处理解决拒绝服务问题。此问题已在 iOS 13.3.1 和 iPadOS 13.3.1、tvOS 13.3.1、Safari 13.0.5、Windows 版 iTunes 12.10.4、Windows 版 iCloud 11.0、Windows 版 iCloud 7.17 中修复。恶意网站或可造成拒绝服务。(CVE-2020-3862)

- 已通过改进的内存处理解决多个内存损坏问题。此问题已在 iOS 13.3.1 和 iPadOS 13.3.1、tvOS 13.3.1、Safari 13.0.5、Windows 版 iTunes 12.10.4、Windows 版 iCloud 11.0、Windows 版 iCloud 7.17 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。
(CVE-2020-3865、CVE-2020-3868)

- 已通过改进的内存处理解决多个内存损坏问题。此问题已在 Windows 版 iCloud 11.0 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。
(CVE-2019-8710)

- 已通过改进的状态管理解决逻辑问题。此问题已在 tvOS 13、Windows 版 iTunes 12.10.1、Windows 版 iCloud 10.7、Windows 版 iCloud 7.14 中修复。处理恶意构建的 Web 内容可能会导致通用跨站脚本。(CVE-2019-8625)

- 已通过改进的限制解决逻辑问题。此问题已在 iOS 13.4 和 iPadOS 13.4、tvOS 13.4、Safari 13.1、Windows 版 iTunes 12.10.5、Windows 版 iCloud 10.9.3、Windows 版 iCloud 7.18 中修复。可能未正确处理文件 URL。(CVE-2020-3885)

- 已通过额外验证解决争用条件。此问题已在 iOS 13.4 和 iPadOS 13.4、tvOS 13.4、Safari 13.1、Windows 版 iTunes 12.10.5、Windows 版 iCloud 10.9.3、Windows 版 iCloud 7.18 中修复。应用程序或可读取受限内存。(CVE-2020-3894)

- 已通过改进的内存处理解决内存损坏问题。此问题已在 iOS 13.4 和 iPadOS 13.4、tvOS 13.4、watchOS 6.2、Safari 13.1、Windows 版 iTunes 12.10.5、Windows 版 iCloud 10.9.3、Windows 版 iCloud 7.18 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。
(CVE-2020-3895、CVE-2020-3900)

- 已通过改进的内存处理解决类型混淆问题。此问题已在 iOS 13.4 和 iPadOS 13.4、tvOS 13.4、watchOS 6.2、Safari 13.1、Windows 版 iTunes 12.10.5、Windows 版 iCloud 10.9.3、Windows 版 iCloud 7.18 中修复。远程攻击者或可造成任意代码执行。(CVE-2020-3897)

- 已通过改进的内存处理解决内存消耗问题。此问题已在 iOS 13.4 和 iPadOS 13.4、tvOS 13.4、watchOS 6.2、Safari 13.1、Windows 版 iTunes 12.10.5、Windows 版 iCloud 10.9.3、Windows 版 iCloud 7.18 中修复。远程攻击者或可造成任意代码执行。
(CVE-2020-3899)

- 已通过改进的内存处理解决类型混淆问题。此问题已在 iOS 13.4 和 iPadOS 13.4、tvOS 13.4、watchOS 6.2、Safari 13.1、Windows 版 iTunes 12.10.5、Windows 版 iCloud 10.9.3、Windows 版 iCloud 7.18 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。
(CVE-2020-3901)

- 已通过改进的输入验证解决输入验证问题。此问题已在 iOS 13.4 和 iPadOS 13.4、tvOS 13.4、Safari 13.1、Windows 版 iTunes 12.10.5、Windows 版 iCloud 10.9.3、Windows 版 iCloud 7.18 中修复。处理恶意构建的 Web 内容可能会导致跨站脚本攻击。
(CVE-2020-3902)

- Web Inspector 中存在命令注入问题。此问题已通过改进逃逸解决。此问题已在 iOS 13.6 和 iPadOS 13.6、tvOS 13.4.8、watchOS 6.2.8、Safari 13.1.2、Windows 版 iTunes 12.10.8、Windows 版 iCloud 11.3、Windows 版 iCloud 7.20 中修复。从 Web Inspector 复制 URL 可能导致命令注入。(CVE-2020-9862)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 iOS 13.6 和 iPadOS 13.6、tvOS 13.4.8、watchOS 6.2.8、Safari 13.1.2、Windows 版 iTunes 12.10.8、Windows 版 iCloud 11.3、Windows 版 iCloud 7.20 中修复。远程攻击者也许能够造成意外的应用程序终止或任意代码执行。(CVE-2020-9893、CVE-2020-9895)

- 通过改进的输入验证解决越界读取问题。此问题已在 iOS 13.6 和 iPadOS 13.6、tvOS 13.4.8、watchOS 6.2.8、Safari 13.1.2、Windows 版 iTunes 12.10.8、Windows 版 iCloud 11.3、Windows 版 iCloud 7.20 中修复。远程攻击者也许能够造成意外的应用程序终止或任意代码执行。(CVE-2020-9894)

- 内容安全策略中存在访问权限问题。此问题已通过改进访问权限限制解决。此问题已在 iOS 13.6 和 iPadOS 13.6、tvOS 13.4.8、watchOS 6.2.8、Safari 13.1.2、Windows 版 iTunes 12.10.8、Windows 版 iCloud 11.3、Windows 版 iCloud 7.20 中修复。处理恶意构建的 Web 内容可能会阻止内容安全策略强制执行。(CVE-2020-9915)

- 已通过改进的状态管理解决逻辑问题。此问题已在 iOS 13.6 和 iPadOS 13.6、tvOS 13.4.8、watchOS 6.2.8、Safari 13.1.2、Windows 版 iTunes 12.10.8、Windows 版 iCloud 11.3、Windows 版 iCloud 7.20 中修复。处理恶意构建的 Web 内容可能会导致通用跨站脚本。(CVE-2020-9925)

- 已通过改进的限制解决逻辑问题。此问题已在 iOS 13.5 和 iPadOS 13.5、tvOS 13.4.5、watchOS 6.2.5、Safari 13.1.1、Windows 版 iTunes 12.10.7、Windows 版 iCloud 11.2、Windows 版 iCloud 7.19 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。
(CVE-2020-9802)

- 已通过改进的验证解决内存损坏问题。此问题已在 iOS 13.5 和 iPadOS 13.5、tvOS 13.4.5、watchOS 6.2.5、Safari 13.1.1、Windows 版 iTunes 12.10.7、Windows 版 iCloud 11.2、Windows 版 iCloud 7.19 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2020-9803)

- 已通过改进的限制解决逻辑问题。此问题已在 iOS 13.5 和 iPadOS 13.5、tvOS 13.4.5、watchOS 6.2.5、Safari 13.1.1、Windows 版 iTunes 12.10.7、Windows 版 iCloud 11.2、Windows 版 iCloud 7.19 中修复。处理恶意构建的 Web 内容可能会导致通用跨站脚本。
(CVE-2020-9805)

- 已通过改进的状态管理解决内存损坏问题。此问题已在 iOS 13.5 和 iPadOS 13.5、tvOS 13.4.5、watchOS 6.2.5、Safari 13.1.1、Windows 版 iTunes 12.10.7、Windows 版 iCloud 11.2、Windows 版 iCloud 7.19 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2020-9806、CVE-2020-9807)

- 已通过改进的输入验证解决输入验证问题。此问题已在 iOS 13.5 和 iPadOS 13.5、tvOS 13.4.5、watchOS 6.2.5、Safari 13.1.1、Windows 版 iTunes 12.10.7、Windows 版 iCloud 11.2、Windows 版 iCloud 7.19 中修复。处理恶意构建的 Web 内容可能会导致跨站脚本攻击。(CVE-2020-9843)

- 已通过改进的限制解决逻辑问题。此问题已在 iOS 13.5 和 iPadOS 13.5、tvOS 13.4.5、watchOS 6.2.5、Safari 13.1.1、Windows 版 iTunes 12.10.7、Windows 版 iCloud 11.2、Windows 版 iCloud 7.19 中修复。远程攻击者或可造成任意代码执行。(CVE-2020-9850)

- 已通过改进的验证解决逻辑问题。此问题已在 iCloud for Windows 7.17、Windows 版 iTunes 12.10.4、Windows 版 iCloud 10.9.2、tvOS 13.3.1、Safari 13.0.5、iOS 13.3.1 和 iPadOS 13.3.1 中修复。DOM 对象上下文可能没有唯一安全源。(CVE-2020-3864)

- 已通过改进的状态管理解决逻辑问题。此问题已在 iOS 13.3.1 和 iPadOS 13.3.1、tvOS 13.3.1、Safari 13.0.5、Windows 版 iTunes 12.10.4、Windows 版 iCloud 11.0、Windows 版 iCloud 7.17 中修复。处理恶意构建的 Web 内容可能会导致通用跨站脚本。
(CVE-2020-3867)

- 已通过改进的内存处理解决多个内存损坏问题。此问题已在 watchOS 6.1 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。
(CVE-2019-8743)

- 已通过改进的状态管理解决逻辑问题。此问题已在 watchOS 6.1 中修复。处理恶意构建的 Web 内容可能会导致通用跨站脚本。(CVE-2019-8764)

- 已通过改进的内存处理解决多个内存损坏问题。此问题已在 watchOS 6.1、Windows 版 iCloud 11.0 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2019-8766)

- 已通过改进的内存处理解决多个内存损坏问题。此问题已在 iOS 13.2 和 iPadOS 13.2、tvOS 13.2、Safari 13.0.3、Windows 版 iTunes 12.10.2、Windows 版 iCloud 11.0 中修复。
- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2019-8782)

- 已通过改进的内存处理解决多个内存损坏问题。此问题已在 iOS 13.2 和 iPadOS 13.2、tvOS 13.2、Safari 13.0.3、Windows 版 iTunes 12.10.2、Windows 版 iCloud 11.0、Windows 版 iCloud 7.15 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。
(CVE-2019-8783、CVE-2019-8814、CVE-2019-8815、CVE-2019-8819、CVE-2019-8823)

- 已通过改进的内存处理解决多个内存损坏问题。此问题已在 iOS 13.2 和 iPadOS 13.2、tvOS 13.2、watchOS 6.1、Safari 13.0.3、Windows 版 iTunes 12.10.2 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2019-8808、CVE-2019-8812)

- 已通过改进的内存处理解决多个内存损坏问题。此问题已在 iOS 13.2 和 iPadOS 13.2、tvOS 13.2、watchOS 6.1、Safari 13.0.3、Windows 版 iTunes 12.10.2、Windows 版 iCloud 11.0、Windows 版 iCloud 7.15 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2019-8811、CVE-2019-8816、 CVE-2019-8820)

- 已通过改进的状态管理解决逻辑问题。此问题已在 iOS 13.2 和 iPadOS 13.2、tvOS 13.2、Safari 13.0.3、Windows 版 iTunes 12.10.2、Windows 版 iCloud 11.0 中修复。处理恶意构建的 Web 内容可能会导致通用跨站脚本。(CVE-2019-8813)

- 网页元素绘制中存在问题。已通过改进的逻辑解决此问题。此问题已在 iOS 13.1 和 iPadOS 13.1、macOS Catalina 10.15 中修复。浏览恶意构建的网站可能会泄露浏览历史记录。(CVE-2019-8769)

- 此问题已通过改进的 iframe 沙盒执行解决。此问题已在 Safari 13.0.1、iOS 13 中修复。恶意构建的 Web 内容可能会违反 iframe 沙盒策略。(CVE-2019-8771)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL webkit2gtk3 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0059

插件详情

严重性: High

ID: 147363

文件名: newstart_cgsl_NS-SA-2021-0059_webkit2gtk3.nasl

版本: 1.4

类型: local

发布时间: 2021/3/10

最近更新时间: 2021/6/2

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2020-3899

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/3/9

漏洞发布日期: 2019/9/23

可利用的方式

Metasploit (Safari in Operator Side Effect Exploit)

参考资料信息

CVE: CVE-2019-8625, CVE-2019-8710, CVE-2019-8720, CVE-2019-8743, CVE-2019-8764, CVE-2019-8766, CVE-2019-8769, CVE-2019-8771, CVE-2019-8782, CVE-2019-8783, CVE-2019-8808, CVE-2019-8811, CVE-2019-8812, CVE-2019-8813, CVE-2019-8814, CVE-2019-8815, CVE-2019-8816, CVE-2019-8819, CVE-2019-8820, CVE-2019-8823, CVE-2019-8835, CVE-2019-8844, CVE-2019-8846, CVE-2020-3862, CVE-2020-3864, CVE-2020-3865, CVE-2020-3867, CVE-2020-3868, CVE-2020-3885, CVE-2020-3894, CVE-2020-3895, CVE-2020-3897, CVE-2020-3899, CVE-2020-3900, CVE-2020-3901, CVE-2020-3902, CVE-2020-9802, CVE-2020-9803, CVE-2020-9805, CVE-2020-9806, CVE-2020-9807, CVE-2020-9843, CVE-2020-9850, CVE-2020-9862, CVE-2020-9893, CVE-2020-9894, CVE-2020-9895, CVE-2020-9915, CVE-2020-9925, CVE-2020-10018, CVE-2020-11793