NewStart CGSL CORE 5.04 / MAIN 5.04:thunderbird 多个漏洞 (NS-SA-2021-0025)

high Nessus 插件 ID 149335

语言:

全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程机器受到多个漏洞影响。

描述

运行 CORE 5.04 / MAIN 5.04 版本的远程 NewStart CGSL 主机上安装的 thunderbird 程序包受到多个漏洞的影响:

- 在某些情况下,未满足的假设可能会发出 MCallGetProperty opcode,造成可利用的释放后使用情况。该漏洞影响 Firefox < 82.0.3、Firefox ESR < 78.4.1 和 Thunderbird < 78.4.2。(CVE-2020-26950)

- 通过保留对 about:blank 窗口中的 eval() 函数的引用,恶意网页可获取 InstallTrigger 对象的访问权限,以提示用户安装扩展。此问题与用户混淆结合后,可导致系统安装非预期或恶意的扩展。此漏洞会影响版本低于 80 的 Firefox、版本低于 78.2 的 Thunderbird、版本低于 68.12 的 Thunderbird、版本低于 68.12 的 Firefox ESR、版本低于 78.2 的 Firefox ESR 和版本低于 80 的 Firefox for Android。(CVE-2020-15664)

- 如果中止某个操作(如提取),则在警告要通知的对象时,中止信号可能会被删除。这会导致释放后使用,我们推测若攻击者有意操控,就能利用此问题运行任意代码。此漏洞会影响版本低于 68.12 的 Firefox ESR 和版本低于 68.12 的 Thunderbird。
(CVE-2020-15669)

- 通过利用网站上的开放重定向漏洞,攻击者可以伪造下载文件对话框中显示的站点,以显示原始站点(遭受开放重定向的站点),而不是实际下载文件的站点。此漏洞会影响低于 81 版本的 Firefox、低于 78.3 版本的 Thunderbird 和低于 78.3 版本的 Firefox ESR。(CVE-2020-15677)

- Firefox 有时会为 DOM 审查器决定删除的 SVG 元素运行 onload 处理程序,从而导致在将攻击者控制的数据粘贴到可编辑内容的元素后执行 JavaScript。此漏洞会影响版本低于 81 的 Firefox、版本低于 78.3 的 Thunderbird 和版本低于 78.3 的 Firefox ESR。
(CVE-2020-15676)

- 在滚动过程中递归图形层时,迭代器可能会无效,从而导致潜在的释放后使用。出现这一问题的原因在于函数 APZCTreeManager: : ComputeClippedCompositionBounds 并未遵循迭代器无效规则。此漏洞会影响低于 81 版本的 Firefox、低于 78.3 版本的 Thunderbird 和低于 78.3 版本的 Firefox ESR。(CVE-2020-15678)

- Mozilla 开发人员报告 Firefox 80 和 Firefox ESR 78.2 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响低于 81 版本的 Firefox、低于 78.3 版本的 Thunderbird 和低于 78.3 版本的 Firefox ESR。(CVE-2020-15673)

- Mozilla 开发人员和社区成员报告 Firefox 81 与 Firefox ESR 78.3 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox ESR < 78.4、Firefox < 82 和 Thunderbird < 78.4。(CVE-2020-15683)

- 在 Google Chrome 86.0.4240.75 之前的版本中,WebRTC 中存在释放后使用漏洞,使远程攻击者有可能通过构建的 HTML 页面来利用堆损坏。(CVE-2020-15969)

- Firefox 的 SVG 代码中的解析和事件加载不匹配可导致触发加载事件,即使在经过清理之后亦是如此。已经能够利用特权内部页面中的 XSS 漏洞的攻击者可以利用此攻击绕过我们的内置杀毒软件。此漏洞会影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26951)

- Google Chrome 87.0.4280.66 之前版本的图形中存在边信道信息泄露问题,允许远程攻击者通过构建的 HTML 页面泄露跨源数据。(CVE-2020-16012)

- 此漏洞可能会导致浏览器在不显示安全 UI 的情况下进入全屏模式;进而可能尝试进行网络钓鱼攻击,或以其他方式迷惑用户。此漏洞会影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26953)

- 在某些情况下,在审查期间删除 HTML 元素会保留现有 SVG 事件处理程序,并因此导致 XSS。此漏洞会影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26956)

- 当通过 ServiceWorker 拦截和缓存响应时,Firefox 未阻止执行包含错误 MIME 类型的脚本。这可导致跨站脚本包含漏洞或内容安全策略绕过。此漏洞会影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26958)

- 浏览器关闭期间,之前已释放的对象可能发生引用递减,进而导致释放后使用、内存损坏和潜在可利用的崩溃。此漏洞会影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26959)

- 如果在 nsTArray 上调用 Compact() 方法,则系统会在不更新其他指针的情况下重新分配数组,从而导致潜在释放后使用和可利用的崩溃。此漏洞会影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26960)

- DNS over HTTPS 在使用期间会有意过滤响应中的 RFC1918 和相关 IP 范围,这是因为就 DoH 解析器而言,这些毫无意义。但是,当 IPv4 地址通过 IPv6 映射时,这些地址会被错误放行,从而导致潜在 DNS 重新绑定攻击。此漏洞会影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26961)

- Mozilla 开发人员报告 Firefox 82 和 Firefox ESR 78.4 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26968)

- 部分网站具有显示密码功能,即单击按钮会将密码字段更改为明文字段,从而显示输入的密码。在使用能够记住用户输入的软件键盘时,如果用户输入其密码并使用该功能,则密码字段的类型会被更改,从而导致键盘布局改变,并且软件键盘可能会记住输入的密码。该漏洞影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。
(CVE-2020-26965)

- 系统未正确限制用户提供的某些 blit 值,从而导致某些视频驱动程序上出现堆缓冲区溢出漏洞。此漏洞会影响 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。(CVE-2020-26971)

- CSS 审查器的某些输入将其混淆,从而导致删除不正确的组件。这可被用作审查器绕过。此漏洞会影响 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。(CVE-2020-26973)

- 在表封装程序上使用 flex-basis 时,StyleGenericFlexBasis 对象可能已被错误地转换为错误类型。这会导致堆释放后使用、内存损坏和潜在可利用的崩溃。此漏洞会影响 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。
(CVE-2020-26974)

- 恶意网页可以使用根据滑流研究构建的技术,暴露内部网络的主机以及用户本机上运行的服务。此漏洞会影响 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。(CVE-2020-26978)

- Google Chrome 87.0.4280.88 之前版本的 V8 中存在未初始化利用漏洞,该漏洞让远程攻击者可以通过构建的 HTML 页面从进程内存中获取敏感信息。(CVE-2020-16042)

- 读取 SMTP 服务器状态代码时,Thunderbird 将整数值写入堆栈中本打算只包含一个字节的位置。根据处理器架构和堆栈布局,这会导致堆栈损坏,可能会被利用。此漏洞影响 Thunderbird < 78.5.1。
(CVE-2020-26970)

- 注册具有代理权限的扩展以接收 时,未针对 view-source URL 触发 proxy.onRequest 回调。尽管 Web 内容无法导航到此类 URL,但打开 View Source 的用户会在无意间泄露其 IP 地址。此漏洞会影响 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。(CVE-2020-35111)

- Mozilla 开发人员报告 Firefox 83 和 Firefox ESR 78.5 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。(CVE-2020-35113)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL thunderbird 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0025

插件详情

严重性: High

ID: 149335

文件名: newstart_cgsl_NS-SA-2021-0025_thunderbird.nasl

版本: 1.3

类型: local

发布时间: 2021/5/7

最近更新时间: 2021/5/10

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2020-26970

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 6.9

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2021/3/9

漏洞发布日期: 2020/8/25

参考资料信息

CVE: CVE-2020-15664, CVE-2020-15669, CVE-2020-15673, CVE-2020-15676, CVE-2020-15677, CVE-2020-15678, CVE-2020-15683, CVE-2020-15969, CVE-2020-16012, CVE-2020-16042, CVE-2020-26950, CVE-2020-26951, CVE-2020-26953, CVE-2020-26956, CVE-2020-26958, CVE-2020-26959, CVE-2020-26960, CVE-2020-26961, CVE-2020-26965, CVE-2020-26968, CVE-2020-26970, CVE-2020-26971, CVE-2020-26973, CVE-2020-26974, CVE-2020-26978, CVE-2020-35111, CVE-2020-35113