NewStart CGSL MAIN 4.06:firefox 多个漏洞 (NS-SA-2021-0004)

critical Nessus 插件 ID 147407

语言:

简介

远程机器受到多个漏洞影响。

描述

运行 MAIN 4.06 版本的远程 NewStart CGSL 主机上安装的 firefox 程序包受到多个漏洞的影响:

- 如果某个来源的选项卡于近期关闭,则在移除关于此来源的数据时,配额管理器中可能发生释放后使用,进而造成潜在可利用的崩溃。此漏洞会影响 Thunderbird < 68.6、Firefox < 74、Firefox < ESR68.6 和 Firefox ESR < 68.6。(CVE-2020-6805)

- 设置主密码后,需要再次输入此密码,才能在“已保存登录”对话框中访问存储的密码。已发现如果先前已经在同一会话中输入主密码,本地存储的密码可以通过“复制密码”环境菜单项复制到剪贴板而无需重新输入主密码,此漏洞可导致潜在窃取存储的密码。此漏洞会影响 Firefox < 68.0.2 和 Firefox ESR < 68.0.2。(CVE-2019-11733)

- 如果沙盒内容进程因独立漏洞遭到破坏,攻击者可通过在该进程中加载 accounts.firefox.com,并强制登录恶意 Firefox Sync 帐户来避开沙盒。然后,在本地计算机上同步禁用沙盒的首选项设置,如果触发崩溃,已损坏的浏览器会在没有沙盒的情况下重新启动。此漏洞会影响 Firefox ESR <60.9、Firefox ESR < 68.1 和 Firefox < 69。(CVE-2019-9812)

- Mozilla 开发人员和社区成员报告 Firefox 68、Firefox ESR 68 和 Firefox 60.8 中存在内存安全错误。有迹象表明其中某些错误可导致内存损坏,我们推测若攻击者有意操控,就能利用其中部分错误来运行任意代码。此漏洞会影响 Firefox < 69、Thunderbird < 68.1、Thunderbird < 60.9、Firefox ESR < 60.9 和 Firefox ESR < 68.1。
(CVE-2019-11740)

- 存在同源策略违规漏洞,攻击者可利用此漏洞,通过 SVG 过滤器和 <canvas> 元素组合,窃取跨源图像,这是同源策略应用于缓存的图像内容的方式存在错误所致。这会导致同源策略违规,可能导致数据遭窃。此漏洞会影响 Firefox < 69、Thunderbird < 68.1、Thunderbird < 60.9、Firefox ESR < 60.9 和 Firefox ESR < 68.1。
(CVE-2019-11742)

- 在卸载事件的某些实例中,导航事件未完全遵守 W3C 的导航计时水平 2 草案规范,其中将详细计时属性的访问限制为仅同源访问。这导致了通过时序边信道攻击,潜在的跨源历史信息泄露。此漏洞会影响低于 69 的 Firefox、低于 68.1 的 Thunderbird、低于 60.9 的 Thunderbird、低于 60.9 的 Firefox ESR 和低于 68.1 的 Firefox ESR。(CVE-2019-11743)

- 某些 HTML 元素(例如 <title> 和 <textarea>)包含文本尖括号,但这些尖括号未被视为标记。文本结尾标记可被传递至相关元素上的 .innerHTML,其后的内容将被解析,使其看似处于标记之外。如果站点对相关元素的用户输入进行过滤的严格程度不及其他元素,其将导致出现 XSS。此漏洞会影响低于 69 的 Firefox、低于 68.1 的 Thunderbird、低于 60.9 的 Thunderbird、低于 60.9 的 Firefox ESR 和低于 68.1 的 Firefox ESR。(CVE-2019-11744)

- 如果主体在使用时被释放,则操作视频元素时会出现释放后使用漏洞。这会导致潜在可利用的崩溃。此漏洞会影响低于 69 的 Firefox、低于 68.1 的 Thunderbird、低于 60.9 的 Thunderbird、低于 60.9 的 Firefox ESR 和低于 68.1 的 Firefox ESR。(CVE-2019-11746)

- IndexedDB 关键值是可以删除的,而且之后在转换期间可尝试提取它。这会导致释放后使用和可遭恶意利用的潜在崩溃。此漏洞会影响低于 69 的 Firefox、低于 68.1 的 Thunderbird、低于 60.9 的 Thunderbird、低于 60.9 的 Firefox ESR 和低于 68.1 的 Firefox ESR。(CVE-2019-11752)

- 当遵照值的原型链时,可以保留引用到本地、将其删除及后续引用。这会导致释放后使用和可遭恶意利用的潜在崩溃。此漏洞会影响 Firefox < 70、Thunderbird < 68.2 和 Firefox ESR < 68.2。(CVE-2019-11757)

- Mozilla 社区成员 Philipp 报告,安装 360 Total Security 后,Firefox 68 中存在内存安全错误。此错误表现出辅助功能引擎内存损坏的迹象,我们推测若攻击者有意操控,就能利用此漏洞运行任意代码。此漏洞会影响 Firefox < 69、Thunderbird < 68.2 和 Firefox ESR < 68.2。(CVE-2019-11758)

- 如果两个同源文档以不同的方式设置 document.domain,从而成为跨源文档,则这两个文档可能会在现已跨源的窗口中调用任意 DOM method/getter/setter。此漏洞会影响 Firefox < 70、Thunderbird < 68.2 和 Firefox ESR < 68.2。(CVE-2019-11762)

- 处理 HTML 实体时未正确处理空字节,导致 Firefox 未正确解析这些实体。此漏洞可导致 HTML 注释文本被视为 HTML,进而导致 web 应用程序在某些情况下存在 XSS 漏洞。此外,启用使用实体屏蔽过滤器实际关注的字符这一功能后,此漏洞还可导致 HTML 实体被过滤器屏蔽。
此漏洞会影响 Firefox < 70、Thunderbird < 68.2 和 Firefox ESR < 68.2。(CVE-2019-11763)

- Mozilla 开发人员和社区成员报告 Firefox 69 与 Firefox ESR 68.1 中存在内存安全错误。其中某些错误表现出内存损坏的迹象,我们推测若攻击者有意操控,就能利用其中某些漏洞运行任意代码。此漏洞会影响 Firefox < 70、Thunderbird < 68.2 和 Firefox ESR < 68.2。(CVE-2019-11764)

- 攻击者可造成超出堆栈存储的缓冲区的末尾写入 4 字节 HMAC 输出。攻击者可利用此漏洞,执行任意代码或造成崩溃。此漏洞会影响 Firefox < 70、Thunderbird < 68.2 和 Firefox ESR < 68.2。(CVE-2019-11759)

- 在发送 WebRTC 信令时,nrappkit 中存在固定大小的堆栈缓冲区溢出漏洞。在某些实例中,此漏洞会导致潜在可利用的崩溃。此漏洞会影响 Firefox < 70、Thunderbird < 68.2 和 Firefox ESR < 68.2。(CVE-2019-11760)

- 通过使用带有数据 URI 的表单,可以获取克隆到内容中的特权 JSONView 对象的访问权限。利用此对象造成的影响似乎很小,但可绕过现有深度防御机制。此漏洞会影响 Firefox < 70、Thunderbird < 68.2 和 Firefox ESR < 68.2。(CVE-2019-11761)

- 在某些情况下,在设备方向检查过程中选中“拒绝指纹识别”首选项时,特定争用条件可导致释放后使用和潜在可利用的崩溃。此漏洞会影响 Thunderbird < 68.3、Firefox ESR < 68.3 和 Firefox < 71。(CVE-2019-17010)

- 在某些情况下,从反追踪代码的 DocShell 中检索文档时,特定争用条件可导致释放后使用和潜在可利用的崩溃。此漏洞会影响 Thunderbird < 68.3、Firefox ESR < 68.3 和 Firefox < 71。(CVE-2019-17011)

- Mozilla 开发人员报告 Firefox 70 和 Firefox ESR 68.2 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Thunderbird < 68.3、Firefox ESR < 68.3 和 Firefox < 71。(CVE-2019-17012)

- 使用嵌套式工作进程时,在工作进程析构过程中可能会发生释放后使用。这会导致潜在可利用的崩溃。此漏洞会影响 Thunderbird < 68.3、Firefox ESR < 68.3 和 Firefox < 71。(CVE-2019-17008)

- 纯文本序列化程序将固定大小的数组用作其可处理元素的数量;
但这样可能会使静态大小的数组溢出,从而导致内存损坏和潜在可利用的崩溃。此漏洞会影响 Thunderbird < 68.3、Firefox ESR < 68.3 和 Firefox < 71。
(CVE-2019-17005)

- 通过精心构建 promise 解析,可于脚本执行期间,在大小经过调整的数组末端造成越界读取。这可能导致内存损坏和潜在的可利用崩溃。此漏洞会影响 Thunderbird < 68.6、Firefox < 74、Firefox < ESR68.6 和 Firefox ESR < 68.6。(CVE-2020-6806)

- 在某些情况下,未满足的假设可能会发出 MCallGetProperty opcode,造成可利用的释放后使用情况。该漏洞影响 Firefox < 82.0.3、Firefox ESR < 78.4.1 和 Thunderbird < 78.4.2。(CVE-2020-26950)

- 将剪贴板中的 <style> 标签粘贴到富文本编辑器中时,CSS 清理程序不会转义 < 和 > 字符。由于生成的字符串会直接粘贴到元素的文本节点,因此不会导致直接注入到网页中;但是,如果网页随后复制该节点的 innerHTML,并将其分配给另一个 innerHTML,则将导致 XSS 漏洞。
已确定有两个 WYSIWYG 编辑器存在此行为,可能有更多编辑器也存在此行为。此漏洞会影响 Firefox ESR < 68.4 和 Firefox < 72。(CVE-2019-17022)

- 将剪贴板中的 <style> 标签粘贴到富文本编辑器中时,CSS 清理程序错误地重写 @namespace 规则。此问题可允许注入某些类型的网站,从而导致数据外泄。此漏洞会影响 Firefox ESR < 68.4 和 Firefox < 72。(CVE-2019-17016)

- 由于缺少处理对象类型的案例,可能会产生类型混淆漏洞,从而导致崩溃。我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox ESR < 68.4 和 Firefox < 72。(CVE-2019-17017)

- Mozilla 开发人员报告 Firefox 71 和 Firefox ESR 68.3 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。该漏洞影响 Firefox ESR < 68.4 和 Firefox < 72。
(CVE-2019-17024)

- IonMonkey JIT 编译器中用于设置数组元素的错误别名信息可导致类型混淆。我们已注意到 wild 中因滥用此缺陷所引发的针对性攻击。此漏洞会影响 Firefox ESR < 68.4.1、Thunderbird < 68.4.1 和 Firefox < 72.0.1。(CVE-2019-17026)

- 内容进程可能已修改与崩溃报告信息有关的共享内存,导致自身崩溃并造成越界写入。此问题可能导致内存损坏和潜在可利用的崩溃。此漏洞会影响 Firefox < 73 和 Firefox < ESR68.5。(CVE-2020-6796)

- 如果在选择标签中使用模板标签,解析器可能会混淆,并会在不应允许的情况下允许 JavaScript 解析和执行。依赖于浏览器正确运行的站点可能会因此受到跨站脚本漏洞的影响。一般来说,无法通过 Thunderbird 产品中的电子邮件来利用此缺陷,因为读取邮件时会禁用脚本,但此缺陷在浏览器或类似浏览器的上下文中属于潜在风险。此漏洞影响 Thunderbird < 68.5、Firefox < 73,以及 Firefox < ESR68.5。(CVE-2020-6798)

- Mozilla 开发人员和社区成员报告 Firefox 72 与 Firefox ESR 68.4 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。一般来说,无法通过 Thunderbird 产品中的电子邮件来利用这些缺陷,因为读取邮件时会禁用脚本,但这些缺陷在浏览器或类似浏览器的上下文中属于潜在风险。此漏洞影响 Thunderbird < 68.5、Firefox < 73,以及 Firefox < ESR68.5。(CVE-2020-6800)

- Devtools 网络选项卡的“复制为 cURL”功能未正确转义可由网站控制的请求的 HTTP 方法。如果用户使用“复制为 Curl”功能并将命令粘贴到终端中,可能导致命令注入和任意命令执行。此漏洞会影响 Thunderbird < 68.6、Firefox < 74、Firefox < ESR68.6 和 Firefox ESR < 68.6。
(CVE-2020-6811)

- usrsctp 2019-12-20 之前的版本中,sctp_load_addresses_from_init 中存在越界读取 (CVE-2019-20503)

- 首次连接到 iPhone 时,AirPods 会默认以用户的名字命名(例如某某某的 AirPods)。拥有摄像头或麦克风权限的网站能够枚举设备名称,从而泄露用户的名字。为解决此问题,Firefox 添加了一个特殊情况,将包含子字符串“AirPods”的设备重命名为“AirPods”。此漏洞会影响 Thunderbird < 68.6、Firefox < 74、Firefox < ESR68.6 和 Firefox ESR < 68.6。(CVE-2020-6812)

- 如果在流即将遭到破坏的同时更改了设备,则“stream-reinit”任务可能在流遭到破坏后获得执行,从而造成释放后使用和潜在可利用的崩溃。此漏洞会影响 Thunderbird < 68.6、Firefox < 74、Firefox < ESR68.6 和 Firefox ESR < 68.6。(CVE-2020-6807)

- Mozilla 开发人员报告 Firefox 和 Thunderbird 68.5 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Thunderbird < 68.6、Firefox < 74、Firefox < ESR68.6 和 Firefox ESR < 68.6。(CVE-2020-6814)

- 在某些情况下,运行 nsDocShell 析构函数时,争用条件可造成释放后使用。我们已注意到 wild 中因滥用此缺陷所引发的针对性攻击。此漏洞会影响 Thunderbird < 68.7.0、Firefox < 74.0.1 和 Firefox ESR < 68.6.1。(CVE-2020-6819)

- 在某些情况下,处理 ReadableStream 时,争用条件可造成释放后使用。我们已注意到 wild 中因滥用此缺陷所引发的针对性攻击。此漏洞会影响 Thunderbird < 68.7.0、Firefox < 74.0.1 和 Firefox ESR < 68.6.1。(CVE-2020-6820)

- 使用 WebGL 的 copyTexSubImage 方法读取部分或全部来源资源之外的区域时,规范要求返回的值必须为零。此前,此内存未初始化,可能导致敏感数据泄露。此漏洞会影响 Thunderbird < 68.7.0、Firefox ESR < 68.7 和 Firefox < 75。(CVE-2020-6821)

- 在 32 位版本上,处理大于 4 GB 的图像时,“GMPDecodeData”中可能会发生越界写入。如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Thunderbird < 68.7.0、Firefox ESR < 68.7 和 Firefox < 75。
(CVE-2020-6822)

- Mozilla 开发人员和社区成员 Tyson Smith 及 Christian Holler 报告 Firefox 74 与 Firefox ESR 68.6 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Thunderbird < 68.7.0、Firefox ESR < 68.7 和 Firefox < 75。(CVE-2020-6825)

- 为 Web Worker 运行关闭代码时的争用条件导致释放后使用漏洞。这会导致潜在可利用的崩溃。此漏洞会影响 Firefox ESR < 68.8、Firefox < 76 和 Thunderbird < 68.8.0。(CVE-2020-12387)

- 解析和验证 WebRTC 中的 SCTP 区块时,可能发生缓冲区溢出。这可能导致内存损坏和潜在的可利用崩溃。此漏洞会影响 Firefox ESR < 68.8、Firefox < 76 和 Thunderbird < 68.8.0。(CVE-2020-6831)

- Devtools 网络选项卡的“复制为 cURL”功能未正确转义可由网站控制的请求的 HTTP POST 数据。如果用户使用“复制为 cURL”功能并将命令粘贴到终端中,可能导致本地文件泄露。此漏洞会影响 Firefox ESR < 68.8、Firefox < 76 和 Thunderbird < 68.8.0。(CVE-2020-12392)

- Mozilla 开发人员和社区成员报告 Firefox 75 与 Firefox ESR 68.7 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox ESR < 68.8、Firefox < 76 和 Thunderbird < 68.8.0。(CVE-2020-12395)

- Mozilla 开发人员报告 Firefox 76 和 Firefox ESR 68.8 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Thunderbird < 68.9.0、Firefox < 77 和 Firefox ESR < 68.9。(CVE-2020-12410)

- Mozilla 开发人员 Iain Ireland 发现删除未装箱对象的过程中缺少类型检查,该问题可导致崩溃。我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Thunderbird < 68.9.0、Firefox < 77 和 Firefox ESR < 68.9。(CVE-2020-12406)

- 浏览恶意页面时,SharedWorkerService 中可能会出现争用条件,从而可能造成可被利用的崩溃问题。此漏洞会影响 Thunderbird < 68.9.0、Firefox < 77 和 Firefox ESR < 68.9。(CVE-2020-12405)

- 操纵 URL 对象的个别部分可能造成越界读取,从而将进程内存泄漏给恶意 JavaScript。此漏洞会影响 Firefox ESR < 68.10、Firefox < 78 和 Thunderbird < 68.10.0。(CVE-2020-12418)

- 处理在父进程窗口刷新期间发生的回调时,相关窗口可能会终止;导致释放后使用条件。这可能导致内存损坏和潜在的可利用崩溃。此漏洞会影响 Firefox ESR < 68.10、Firefox < 78 和 Thunderbird < 68.10.0。(CVE-2020-12419)

- 尝试连接到 STUN 服务器时,争用条件可能导致指针的释放后使用,从而导致内存损坏和潜在可利用的崩溃。此漏洞会影响 Firefox ESR < 68.10、Firefox < 78 和 Thunderbird < 68.10.0。(CVE-2020-12420)

- 执行附加组件更新时,以非内建 root 终止的证书链会被拒绝(即使由管理员合法添加)。这可导致附加组件在未通知用户的情况下静默过期。此漏洞会影响 Firefox ESR < 68.10、Firefox < 78 和 Thunderbird < 68.10.0。(CVE-2020-12421)

- 在 Google Chrome 81.0.4044.122 之前的版本中,ANGLE 中存在释放后使用漏洞,使远程攻击者有可能通过构建的 HTML 页面来利用堆损坏。(CVE-2020-6463)

- 在 Google Chrome 84.0.4147.89 之前的版本中,WebRTC 中存在不当实现,使位于特权网络位置的攻击者有可能通过构建的 SCTP 流利用堆损坏。
(CVE-2020-6514)

- 通过观察 Web 辅助进程中 JavaScript 错误的堆栈跟踪,可泄漏跨域重定向的结果。这仅适用于可被解析为脚本的内容。此漏洞会影响 Firefox < 79、Firefox ESR < 68.11、Firefox ESR < 78.1、Thunderbird < 68.11 和 Thunderbird < 78.1。(CVE-2020-15652)

- Mozilla 开发人员和社区成员报告 Firefox 78 与 Firefox ESR 78.0 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 79、Firefox ESR < 68.11、Firefox ESR < 78.1、Thunderbird < 68.11 和 Thunderbird < 78.1。(CVE-2020-15659)

- 通过保留对 about:blank 窗口中的 eval() 函数的引用,恶意网页可获取 InstallTrigger 对象的访问权限,以提示用户安装扩展。此问题与用户混淆结合后,可导致系统安装非预期或恶意的扩展。此漏洞会影响版本低于 80 的 Firefox、版本低于 78.2 的 Thunderbird、版本低于 68.12 的 Thunderbird、版本低于 68.12 的 Firefox ESR、版本低于 78.2 的 Firefox ESR 和版本低于 80 的 Firefox for Android。(CVE-2020-15664)

- 如果中止某个操作(如提取),则在警告要通知的对象时,中止信号可能会被删除。这会导致释放后使用,我们推测若攻击者有意操控,就能利用此问题运行任意代码。此漏洞会影响版本低于 68.12 的 Firefox ESR 和版本低于 68.12 的 Thunderbird。
(CVE-2020-15669)

- 通过利用网站上的开放重定向漏洞,攻击者可以伪造下载文件对话框中显示的站点,以显示原始站点(遭受开放重定向的站点),而不是实际下载文件的站点。此漏洞会影响版本低于 81 的 Firefox、版本低于 78.3 的 Thunderbird 和版本低于 78.3 的 Firefox ESR。(CVE-2020-15677)

- Firefox 有时会为 DOM 审查器决定删除的 SVG 元素运行 onload 处理程序,从而导致在将攻击者控制的数据粘贴到可编辑内容的元素后执行 JavaScript。此漏洞会影响版本低于 81 的 Firefox、版本低于 78.3 的 Thunderbird 和版本低于 78.3 的 Firefox ESR。
(CVE-2020-15676)

- 在滚动过程中递归图形层时,迭代器可能会无效,从而导致潜在的释放后使用。出现这一问题的原因在于函数 APZCTreeManager: : ComputeClippedCompositionBounds 并未遵循迭代器无效规则。此漏洞会影响版本低于 81 的 Firefox、版本低于 78.3 的 Thunderbird 和版本低于 78.3 的 Firefox ESR。(CVE-2020-15678)

- Mozilla 开发人员报告 Firefox 80 和 Firefox ESR 78.2 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响版本低于 81 的 Firefox、版本低于 78.3 的 Thunderbird 和版本低于 78.3 的 Firefox ESR。(CVE-2020-15673)

- Mozilla 开发人员和社区成员报告 Firefox 81 与 Firefox ESR 78.3 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox ESR < 78.4、Firefox < 82 和 Thunderbird < 78.4。(CVE-2020-15683)

- 在 Google Chrome 86.0.4240.75 之前的版本中,WebRTC 中存在释放后使用漏洞,使远程攻击者有可能通过构建的 HTML 页面来利用堆损坏。(CVE-2020-15969)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL firefox 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0004

插件详情

严重性: Critical

ID: 147407

文件名: newstart_cgsl_NS-SA-2021-0004_firefox.nasl

版本: 1.8

类型: local

发布时间: 2021/3/10

最近更新时间: 2023/4/25

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-12395

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2020-6831

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/3/9

漏洞发布日期: 2019/8/14

CISA 已知可遭利用的漏洞到期日期: 2022/5/3

可利用的方式

Metasploit (Firefox MCallGetProperty Write Side Effects Use After Free Exploit)

参考资料信息

CVE: CVE-2019-11733, CVE-2019-11740, CVE-2019-11742, CVE-2019-11743, CVE-2019-11744, CVE-2019-11746, CVE-2019-11752, CVE-2019-11757, CVE-2019-11758, CVE-2019-11759, CVE-2019-11760, CVE-2019-11761, CVE-2019-11762, CVE-2019-11763, CVE-2019-11764, CVE-2019-17005, CVE-2019-17008, CVE-2019-17010, CVE-2019-17011, CVE-2019-17012, CVE-2019-17016, CVE-2019-17017, CVE-2019-17022, CVE-2019-17024, CVE-2019-17026, CVE-2019-20503, CVE-2019-9812, CVE-2020-12387, CVE-2020-12392, CVE-2020-12395, CVE-2020-12405, CVE-2020-12406, CVE-2020-12410, CVE-2020-12418, CVE-2020-12419, CVE-2020-12420, CVE-2020-12421, CVE-2020-15652, CVE-2020-15659, CVE-2020-15664, CVE-2020-15669, CVE-2020-15673, CVE-2020-15676, CVE-2020-15677, CVE-2020-15678, CVE-2020-15683, CVE-2020-15969, CVE-2020-26950, CVE-2020-6463, CVE-2020-6514, CVE-2020-6796, CVE-2020-6798, CVE-2020-6800, CVE-2020-6805, CVE-2020-6806, CVE-2020-6807, CVE-2020-6811, CVE-2020-6812, CVE-2020-6814, CVE-2020-6819, CVE-2020-6820, CVE-2020-6821, CVE-2020-6822, CVE-2020-6825, CVE-2020-6831