NewStart CGSL CORE 5.05 / MAIN 5.05 : firefox 多个漏洞 (NS-SA-2021-0154)

critical Nessus 插件 ID 154543

语言:

简介

远程 NewStart CGSL 主机受到多个漏洞影响。

描述

运行 CORE 5.05 / MAIN 5.05 版本的远程 NewStart CGSL 主机中所安装的 firefox 程序包受到多个漏洞的影响:

- 在非标准配置中,由 JavaScript 创建的 JPEG 图像可造成内部变量溢出,从而导致越界写入、内存损坏和潜在可利用的崩溃。
此漏洞会影响 Firefox < 78。(CVE-2020-12422)

- 构造 WebRTC 的权限提示时,内容进程提供会提供 URI。此 URI 不受信任,并且可能是之前被授予权限的源的 URI;绕过提示。此漏洞会影响 Firefox < 78。(CVE-2020-12424)

- 处理 Date.parse() 中连字符时发生混淆,因此可能发生一字节越界读取,从而导致潜在的信息泄露。此漏洞会影响 Firefox < 78。
(CVE-2020-12425)

- 使用 object 或 embed 标签,可以在其他网站嵌入内容,即使这些网站禁止使用 X-Frame-Options 标头进行嵌入操作。此漏洞会影响 Thunderbird < 78 和 Firefox < 78.0.2。
(CVE-2020-15648)

- 使用 noopener 链接时,可能绕过带有 allow-popups 标记的 iframe 沙盒元素。这可能会导致依赖沙盒配置(允许弹出窗口和托管任意内容)的网站出现安全问题。此漏洞会影响 Firefox ESR < 78.1、Firefox < 79 和 Thunderbird < 78.1。(CVE-2020-15653)

- 当进入死循环时,使用 CSS 指定自定义光标的网站可让其看起来像用户在与用户界面进行交互,而实际上并非如此。这可能会导致可感知的中断状态,尤其是在与现有浏览器对话框和警告的交互不起作用时。此漏洞会影响 Firefox ESR < 78.1、Firefox < 79 和 Thunderbird < 78.1。(CVE-2020-15654)

- 涉及 Javascript 参数对象的 JIT 优化可能会混淆后续优化。此风险已通过代码中的各种预防措施得以缓解,因此,该缺陷的严重性等级仅为中等。此漏洞会影响 Firefox ESR < 78.1、Firefox < 79 和 Thunderbird < 78.1。
(CVE-2020-15656)

- 下载文件的代码未正确处理特殊字符,导致攻击者能够截断以较早位置结尾的文件,进而导致下载的文件类型与对话框中显示的不同。此漏洞会影响 Firefox ESR < 78.1、Firefox < 79 和 Thunderbird < 78.1。(CVE-2020-15658)

- Mozilla 开发人员报告 Firefox 80 和 Firefox ESR 78.2 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 81、Thunderbird < 78.3 和 Firefox ESR < 78.3。(CVE-2020-15673)

- Firefox 有时会为 DOM 审查器决定删除的 SVG 元素运行 onload 处理程序,从而导致在将攻击者控制的数据粘贴到可编辑内容的元素后执行 JavaScript。此漏洞会影响 Firefox < 81、Thunderbird < 78.3 和 Firefox ESR < 78.3。
(CVE-2020-15676)

- 通过利用网站上的开放重定向漏洞,攻击者可以伪造下载文件对话框中显示的站点,以显示原始站点(遭受开放重定向的站点),而不是实际下载文件的站点。此漏洞会影响 Firefox < 81、Thunderbird < 78.3 和 Firefox ESR < 78.3。(CVE-2020-15677)

- 在滚动过程中递归图形层时,迭代器可能会无效,从而导致潜在的释放后使用。出现这一问题的原因在于函数 APZCTreeManager: : ComputeClippedCompositionBounds 并未遵循迭代器无效规则。此漏洞会影响 Firefox < 81、Thunderbird < 78.3 和 Firefox ESR < 78.3。(CVE-2020-15678)

- Mozilla 开发人员和社区成员报告 Firefox 81 与 Firefox ESR 78.3 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox ESR < 78.4、Firefox < 82 和 Thunderbird < 78.4。(CVE-2020-15683)

- 在 Google Chrome 86.0.4240.75 之前的版本中,WebRTC 中存在释放后使用漏洞,使远程攻击者有可能通过构建的 HTML 页面来利用堆损坏。(CVE-2020-15969)

- Google Chrome 87.0.4280.66 之前版本的图形中存在边信道信息泄露问题,允许远程攻击者通过构建的 HTML 页面泄露跨源数据。(CVE-2020-16012)

- Google Chrome 87.0.4280.88 之前版本的 V8 中存在未初始化利用漏洞,该漏洞让远程攻击者可以通过构建的 HTML 页面从进程内存中获取敏感信息。(CVE-2020-16042)

- 在某些情况下,未满足的假设可能会发出 MCallGetProperty opcode,造成可利用的释放后使用情况。该漏洞影响 Firefox < 82.0.3、Firefox ESR < 78.4.1 和 Thunderbird < 78.4.2。(CVE-2020-26950)

- Firefox 的 SVG 代码中的解析和事件加载不匹配可导致触发加载事件,即使在经过清理之后亦是如此。已经能够利用特权内部页面中的 XSS 漏洞的攻击者可以利用此攻击绕过我们的内置杀毒软件。此漏洞会影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26951)

- 此漏洞可能会导致浏览器在不显示安全 UI 的情况下进入全屏模式;进而可能尝试进行网络钓鱼攻击,或以其他方式迷惑用户。此漏洞会影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26953)

- 在某些情况下,在审查期间删除 HTML 元素会保留现有 SVG 事件处理程序,并因此导致 XSS。此漏洞会影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26956)

- 当通过 ServiceWorker 拦截和缓存响应时,Firefox 未阻止执行包含错误 MIME 类型的脚本。这可导致跨站脚本包含漏洞或内容安全策略绕过。此漏洞会影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26958)

- 浏览器关闭期间,之前已释放的对象可能发生引用递减,进而导致释放后使用、内存损坏和潜在可利用的崩溃。此漏洞会影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26959)

- 如果在 nsTArray 上调用 Compact() 方法,则系统会在不更新其他指针的情况下重新分配数组,从而导致潜在释放后使用和可利用的崩溃。此漏洞会影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26960)

- DNS over HTTPS 在使用期间会有意过滤响应中的 RFC1918 和相关 IP 范围,这是因为就 DoH 解析器而言,这些毫无意义。但是,当 IPv4 地址通过 IPv6 映射时,这些地址会被错误放行,从而导致潜在 DNS 重新绑定攻击。此漏洞会影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26961)

- 部分网站具有显示密码功能,即单击按钮会将密码字段更改为明文字段,从而显示输入的密码。在使用能够记住用户输入的软件键盘时,如果用户输入其密码并使用该功能,则密码字段的类型会被更改,从而导致键盘布局改变,并且软件键盘可能会记住输入的密码。该漏洞影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。
(CVE-2020-26965)

- Mozilla 开发人员报告 Firefox 82 和 Firefox ESR 78.4 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 83、Firefox ESR < 78.5 和 Thunderbird < 78.5。(CVE-2020-26968)

- 系统未正确限制用户提供的某些 blit 值,从而导致某些视频驱动程序上出现堆缓冲区溢出漏洞。此漏洞会影响 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。(CVE-2020-26971)

- CSS 审查器的某些输入将其混淆,从而导致删除不正确的组件。这可被用作审查器绕过。此漏洞会影响 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。(CVE-2020-26973)

- 在表封装程序上使用 flex-basis 时,StyleGenericFlexBasis 对象可能已被错误地转换为错误类型。这会导致堆释放后使用、内存损坏和潜在可利用的崩溃。此漏洞会影响 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。
(CVE-2020-26974)

- 恶意网页可以使用根据滑流研究构建的技术,暴露内部网络的主机以及用户本机上运行的服务。此漏洞会影响 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。(CVE-2020-26978)

- 注册具有代理权限的扩展以接收 <all_urls> 时,未针对 view-source URL 触发 proxy.onRequest 回调。尽管 Web 内容无法导航到此类 URL,但打开 View Source 的用户会在无意间泄露其 IP 地址。此漏洞会影响 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。(CVE-2020-35111)

- Mozilla 开发人员报告 Firefox 83 和 Firefox ESR 78.5 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。(CVE-2020-35113)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级易受攻击的 CGSL firefox 程序包。请注意,更新后的程序包尚未发布。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0154

http://security.gd-linux.com/info/CVE-2020-12422

http://security.gd-linux.com/info/CVE-2020-12424

http://security.gd-linux.com/info/CVE-2020-12425

http://security.gd-linux.com/info/CVE-2020-15648

http://security.gd-linux.com/info/CVE-2020-15653

http://security.gd-linux.com/info/CVE-2020-15654

http://security.gd-linux.com/info/CVE-2020-15656

http://security.gd-linux.com/info/CVE-2020-15658

http://security.gd-linux.com/info/CVE-2020-15673

http://security.gd-linux.com/info/CVE-2020-15676

http://security.gd-linux.com/info/CVE-2020-15677

http://security.gd-linux.com/info/CVE-2020-15678

http://security.gd-linux.com/info/CVE-2020-15683

http://security.gd-linux.com/info/CVE-2020-15969

http://security.gd-linux.com/info/CVE-2020-16012

http://security.gd-linux.com/info/CVE-2020-16042

http://security.gd-linux.com/info/CVE-2020-26950

http://security.gd-linux.com/info/CVE-2020-26951

http://security.gd-linux.com/info/CVE-2020-26953

http://security.gd-linux.com/info/CVE-2020-26956

http://security.gd-linux.com/info/CVE-2020-26958

http://security.gd-linux.com/info/CVE-2020-26959

http://security.gd-linux.com/info/CVE-2020-26960

http://security.gd-linux.com/info/CVE-2020-26961

http://security.gd-linux.com/info/CVE-2020-26965

http://security.gd-linux.com/info/CVE-2020-26968

http://security.gd-linux.com/info/CVE-2020-26971

http://security.gd-linux.com/info/CVE-2020-26973

http://security.gd-linux.com/info/CVE-2020-26974

http://security.gd-linux.com/info/CVE-2020-26978

http://security.gd-linux.com/info/CVE-2020-35111

http://security.gd-linux.com/info/CVE-2020-35113

插件详情

严重性: Critical

ID: 154543

文件名: newstart_cgsl_NS-SA-2021-0154_firefox.nasl

版本: 1.4

类型: local

发布时间: 2021/10/27

最近更新时间: 2022/5/9

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.7

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-26968

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2020-15683

漏洞信息

CPE: p-cpe:/a:zte:cgsl_core:firefox, p-cpe:/a:zte:cgsl_main:firefox, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/9/24

漏洞发布日期: 2020/6/30

可利用的方式

Metasploit (Firefox MCallGetProperty Write Side Effects Use After Free Exploit)

参考资料信息

CVE: CVE-2020-12422, CVE-2020-12424, CVE-2020-12425, CVE-2020-15648, CVE-2020-15653, CVE-2020-15654, CVE-2020-15656, CVE-2020-15658, CVE-2020-15673, CVE-2020-15676, CVE-2020-15677, CVE-2020-15678, CVE-2020-15683, CVE-2020-15969, CVE-2020-16012, CVE-2020-16042, CVE-2020-26950, CVE-2020-26951, CVE-2020-26953, CVE-2020-26956, CVE-2020-26958, CVE-2020-26959, CVE-2020-26960, CVE-2020-26961, CVE-2020-26965, CVE-2020-26968, CVE-2020-26971, CVE-2020-26973, CVE-2020-26974, CVE-2020-26978, CVE-2020-35111, CVE-2020-35113

IAVA: 2020-A-0287-S, 2020-A-0344-S, 2020-A-0435-S, 2020-A-0443-S, 2020-A-0472-S, 2020-A-0486-S, 2020-A-0531-S, 2020-A-0533-S, 2020-A-0537-S, 2020-A-0571-S, 2020-A-0575-S