NewStart CGSL CORE 5.04 / MAIN 5.04:thunderbird 多个漏洞 (NS-SA-2020-0083)

high Nessus 插件 ID 144001

语言:

简介

远程机器受到多个漏洞影响。

描述

运行 CORE 5.04 / MAIN 5.04 版本的远程 NewStart CGSL 主机上安装的 thunderbird 程序包受到多个漏洞的影响:

- Mozilla 开发人员报告 Firefox 76 和 Firefox ESR 68.8 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Thunderbird < 68.9.0、Firefox < 77 和 Firefox ESR < 68.9。(CVE-2020-12410)

- Mozilla 开发人员 Iain Ireland 发现删除未装箱对象的过程中缺少类型检查,该问题可导致崩溃。我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Thunderbird < 68.9.0、Firefox < 77 和 Firefox ESR < 68.9。(CVE-2020-12406)

- 浏览恶意页面时,SharedWorkerService 中可能会出现争用条件,从而可能造成可被利用的崩溃问题。此漏洞会影响 Thunderbird < 68.9.0、Firefox < 77 和 Firefox ESR < 68.9。(CVE-2020-12405)

- 如果 Thunderbird 配置为对 IMAP 服务器使用 STARTTLS,且该服务器发送 PREAUTH 响应,则 Thunderbird 将继续使用未加密的连接,从而导致在未提供保护的情况下发送电子邮件数据。此漏洞影响 Thunderbird < 68.9.0。(CVE-2020-12398)

- 由于对 JavaScript 对象上的 ValueTag 感到困惑,对象可能会通过类型屏障,从而导致内存损坏和潜在可利用的崩溃。*注意:此问题仅影响 ARM64 平台上的 Firefox。* 此漏洞会影响 Firefox ESR < 68.10、Firefox < 78 和 Thunderbird < 68.10.0。(CVE-2020-12417)

- 操纵 URL 对象的个别部分可能造成越界读取,从而将进程内存泄漏给恶意 JavaScript。此漏洞会影响 Firefox ESR < 68.10、Firefox < 78 和 Thunderbird < 68.10.0。(CVE-2020-12418)

- 处理在父进程窗口刷新期间发生的回调时,相关窗口可能会终止;导致释放后使用条件。这可能导致内存损坏和潜在的可利用崩溃。此漏洞会影响 Firefox ESR < 68.10、Firefox < 78 和 Thunderbird < 68.10.0。(CVE-2020-12419)

- 尝试连接到 STUN 服务器时,争用条件可能导致指针的释放后使用,从而导致内存损坏和潜在可利用的崩溃。此漏洞会影响 Firefox ESR < 68.10、Firefox < 78 和 Thunderbird < 68.10.0。(CVE-2020-12420)

- 执行附加组件更新时,以非内建 root 终止的证书链会被拒绝(即使由管理员合法添加)。这可导致附加组件在未通知用户的情况下静默过期。此漏洞会影响 Firefox ESR < 68.10、Firefox < 78 和 Thunderbird < 68.10.0。(CVE-2020-12421)

- 如果攻击者拦截 Thunderbird 使用 Microsoft Exchange 自动发现机制执行自动帐户设置的初步尝试,并且攻击者发送特制的响应,则 Thunderbird 会通过 https 将用户名和密码发送到由攻击者控制的服务器。此漏洞影响 Thunderbird < 68.10.0。(CVE-2020-15646)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL thunderbird 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2020-0083

插件详情

严重性: High

ID: 144001

文件名: newstart_cgsl_NS-SA-2020-0083_thunderbird.nasl

版本: 1.4

类型: local

发布时间: 2020/12/9

最近更新时间: 2024/2/2

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-12420

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/12/8

漏洞发布日期: 2020/6/2

参考资料信息

CVE: CVE-2020-12398, CVE-2020-12405, CVE-2020-12406, CVE-2020-12410, CVE-2020-12417, CVE-2020-12418, CVE-2020-12419, CVE-2020-12420, CVE-2020-12421, CVE-2020-15646