NewStart CGSL CORE 5.05 / MAIN 5.05 : firefox 多个漏洞 (NS-SA-2021-0137)

high Nessus 插件 ID 154596

语言:

简介

远程 NewStart CGSL 主机受到多个漏洞影响。

描述

运行 CORE 5.05 / MAIN 5.05 版本的远程 NewStart CGSL 主机中所安装的 firefox 程序包受到多个漏洞的影响:

- 浏览恶意页面时,SharedWorkerService 中可能会出现争用条件,从而可能造成可被利用的崩溃问题。此漏洞会影响 Thunderbird < 68.9.0、Firefox < 77 和 Firefox ESR < 68.9。(CVE-2020-12405)

- Mozilla 开发人员 Iain Ireland 发现删除未装箱对象的过程中缺少类型检查,该问题可导致崩溃。我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Thunderbird < 68.9.0、Firefox < 77 和 Firefox ESR < 68.9。(CVE-2020-12406)

- Mozilla 开发人员报告 Firefox 76 和 Firefox ESR 68.8 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Thunderbird < 68.9.0、Firefox < 77 和 Firefox ESR < 68.9。(CVE-2020-12410)

- 由于对 JavaScript 对象上的 ValueTag 感到困惑,对象可能会通过类型屏障,从而导致内存损坏和潜在可利用的崩溃。*注意:此问题仅影响 ARM64 平台上的 Firefox。* 此漏洞会影响 Firefox ESR < 68.10、Firefox < 78 和 Thunderbird < 68.10.0。(CVE-2020-12417)

- 操纵 URL 对象的个别部分可能造成越界读取,从而将进程内存泄漏给恶意 JavaScript。此漏洞会影响 Firefox ESR < 68.10、Firefox < 78 和 Thunderbird < 68.10.0。(CVE-2020-12418)

- 处理在父进程窗口刷新期间发生的回调时,相关窗口可能会终止;导致释放后使用条件。这可能导致内存损坏和潜在的可利用崩溃。此漏洞会影响 Firefox ESR < 68.10、Firefox < 78 和 Thunderbird < 68.10.0。(CVE-2020-12419)

- 尝试连接到 STUN 服务器时,争用条件可能导致指针的释放后使用,从而导致内存损坏和潜在可利用的崩溃。此漏洞会影响 Firefox ESR < 68.10、Firefox < 78 和 Thunderbird < 68.10.0。(CVE-2020-12420)

- 执行附加组件更新时,以非内建 root 终止的证书链会被拒绝(即使由管理员合法添加)。这可导致附加组件在未通知用户的情况下静默过期。此漏洞会影响 Firefox ESR < 68.10、Firefox < 78 和 Thunderbird < 68.10.0。(CVE-2020-12421)

- 通过观察 Web 辅助进程中 JavaScript 错误的堆栈跟踪,可泄漏跨域重定向的结果。这仅适用于可被解析为脚本的内容。此漏洞会影响 Firefox < 79、Firefox ESR < 68.11、Firefox ESR < 78.1、Thunderbird < 68.11 和 Thunderbird < 78.1。(CVE-2020-15652)

- Mozilla 开发人员和社区成员报告 Firefox 78 与 Firefox ESR 78.0 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 79、Firefox ESR < 68.11、Firefox ESR < 78.1、Thunderbird < 68.11 和 Thunderbird < 78.1。(CVE-2020-15659)

- 通过保留对 about:blank 窗口中的 eval() 函数的引用,恶意网页可获取 InstallTrigger 对象的访问权限,以提示用户安装扩展。此问题与用户混淆结合后,可导致系统安装非预期或恶意的扩展。此漏洞会影响版本低于 80 的 Firefox、版本低于 78.2 的 Thunderbird、版本低于 68.12 的 Thunderbird、版本低于 68.12 的 Firefox ESR、版本低于 78.2 的 Firefox ESR 和版本低于 80 的 Firefox for Android。(CVE-2020-15664)

- 如果中止某个操作(如提取),则在警告要通知的对象时,中止信号可能会被删除。这会导致释放后使用,我们推测若攻击者有意操控,就能利用此问题运行任意代码。此漏洞会影响版本低于 68.12 的 Firefox ESR 和版本低于 68.12 的 Thunderbird。
(CVE-2020-15669)

- 在 Google Chrome 81.0.4044.122 之前的版本中,ANGLE 中存在释放后使用漏洞,使远程攻击者有可能通过构建的 HTML 页面来利用堆损坏。(CVE-2020-6463)

- 在 Google Chrome 84.0.4147.89 之前的版本中,WebRTC 中存在不当实现,使位于特权网络位置的攻击者有可能通过构建的 SCTP 流利用堆损坏。
(CVE-2020-6514)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级易受攻击的 CGSL firefox 程序包。请注意,更新后的程序包尚未发布。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0137

http://security.gd-linux.com/info/CVE-2020-12405

http://security.gd-linux.com/info/CVE-2020-12406

http://security.gd-linux.com/info/CVE-2020-12410

http://security.gd-linux.com/info/CVE-2020-12417

http://security.gd-linux.com/info/CVE-2020-12418

http://security.gd-linux.com/info/CVE-2020-12419

http://security.gd-linux.com/info/CVE-2020-12420

http://security.gd-linux.com/info/CVE-2020-12421

http://security.gd-linux.com/info/CVE-2020-15652

http://security.gd-linux.com/info/CVE-2020-15659

http://security.gd-linux.com/info/CVE-2020-15664

http://security.gd-linux.com/info/CVE-2020-15669

http://security.gd-linux.com/info/CVE-2020-6463

http://security.gd-linux.com/info/CVE-2020-6514

插件详情

严重性: High

ID: 154596

文件名: newstart_cgsl_NS-SA-2021-0137_firefox.nasl

版本: 1.3

类型: local

发布时间: 2021/10/28

最近更新时间: 2023/11/27

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-15659

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-6463

漏洞信息

CPE: p-cpe:/a:zte:cgsl_core:firefox, p-cpe:/a:zte:cgsl_core:firefox-debuginfo, p-cpe:/a:zte:cgsl_main:firefox, p-cpe:/a:zte:cgsl_main:firefox-debuginfo, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/9/24

漏洞发布日期: 2020/5/21

参考资料信息

CVE: CVE-2020-12405, CVE-2020-12406, CVE-2020-12410, CVE-2020-12417, CVE-2020-12418, CVE-2020-12419, CVE-2020-12420, CVE-2020-12421, CVE-2020-15652, CVE-2020-15659, CVE-2020-15664, CVE-2020-15669, CVE-2020-6463, CVE-2020-6514

IAVA: 2020-A-0238-S, 2020-A-0287-S, 2020-A-0314-S, 2020-A-0344-S, 2020-A-0391-S