NewStart CGSL MAIN 4.05:firefox 多个漏洞 (NS-SA-2019-0153)

critical Nessus 插件 ID 127427

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 MAIN 4.05 的远程 NewStart CGSL 主机安装有受多个漏洞影响的 firefox 程序包:- 在 72.0.3626.81 之前的 Google Chrome 的 Skia 中的错误凸度计算,允许远程攻击者通过构建的 HTML 页面执行越界内存写入。(CVE-2019-5785) - 类型推理系统允许编译某些函数,在通过 IonMonkey just-in-time (JIT) 编译器进行编译时,以及在通过堆栈上替换 (OSR) 输入构造函数时,这些函数可能造成任意对象之间类型混淆。如此导致在可利用的崩溃期间,任意读取和写入对象。此漏洞会影响 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9791) - Array.prototype.slice 方法的 IonMonkey JIT 编译器中不正确的别名信息可能导致缺少边界检查以及缓冲区溢出。该漏洞影响 Firefox < 66.0.1、Firefox ESR < 60.6.1 和 Thunderbird < 60.6.1。(CVE-2019-9810) - 未正确处理 __proto__ 突变可能会导致 IonMonkey JIT 代码中发生类型混淆,而且可能会用于任意内存的读取和写入。该漏洞影响 Firefox < 66.0.1、Firefox ESR < 60.6.1 和 Thunderbird < 60.6.1。(CVE-2019-9813) - 启用代理自动检测时,若网页服务器为 Proxy Auto-Configuration (PAC) 文件提供服务,或如果在本地载入 PAC 文件,则此 PAC 文件可将对 localhost 的请求指定为通过代理发送至另一台服务器。以手动方式配置代理时,此行为默认禁用,但启用后,若以浏览方式访问,即可对绑定至本地主机的联网行为服务和工具发动攻击。此漏洞会影响 Firefox < 65。(CVE-2018-18506) - Mozilla 开发人员、社区成员报告 Firefox 65、Firefox ESR 60.5 和 Thunderbird 60.5 中存在内存安全错误。有迹象表明其中某些错误可导致内存损坏,我们推测若攻击者有意操控,就能利用其中部分错误来运行任意代码。此漏洞会影响 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9788) - 如果使用 JavaScript 获得页面上 DOM 元素的原始指针,然后在仍然使用中时删除该元素,就可能会发生释放后使用漏洞。这会导致潜在可利用的崩溃。此漏洞会影响 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9790) - IonMonkey just-in-time (JIT) 编译器可在 bailout 期间,将内部 JS_OPTIMIZED_OUT magic 值泄露给正在运行的脚本。接着,JavaScript 可使用此 Magic 值造成内存损坏,进而导致可能被利用的崩溃。此漏洞会影响 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9792) - 发现了一种机制,如果禁用 Spectre 缓解措施,就会删除针对字符串、数组或类型化数组访问权限的某些边界检查。此漏洞可让攻击者在编译的 JavaScript 中创建一个任意值,在用户已经明确禁用 Spectre 缓解措施的情况下,范围分析将会在某些情况下推断出一个完全受到控制且不正确的范围。*注意:默认情况下,会针对所有用户启用 Spectre 缓解措施。* 此漏洞会影响 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9793) - 发生这种漏洞时,恶意 JavaScript 可能会利用 IonMonkey just-in-time (JIT) 编译器中类型混淆,触发可能遭到利用的崩溃。此漏洞会影响 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9795) - 预计只会注册一次时,如果 SMIL 动画控制器错误地使用刷新驱动程序注册两次,则可能会发生释放后重用漏洞。之后通过删除动画控制器元素的方式释放注册时,刷新驱动程序错误地将无关联的指针留给驱动程序的观察者数组。此漏洞会影响 Thunderbird < 60.6、Firefox ESR < 60.6 和 Firefox < 66。(CVE-2019-9796) - 路径处理中的整数溢出导致在 71.0.3578.80 之前的 Google Chrome 版本中的 Skia 中的释放后使用,允许远程攻击者可能通过构造的 HTML 页面利用堆损毁。(CVE-2018-18356) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL firefox 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0153

插件详情

严重性: Critical

ID: 127427

文件名: newstart_cgsl_NS-SA-2019-0153_firefox.nasl

版本: 1.5

类型: local

发布时间: 2019/8/12

最近更新时间: 2021/1/14

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-9796

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2018/12/11

参考资料信息

CVE: CVE-2018-18356, CVE-2018-18506, CVE-2019-5785, CVE-2019-9788, CVE-2019-9790, CVE-2019-9791, CVE-2019-9792, CVE-2019-9793, CVE-2019-9795, CVE-2019-9796, CVE-2019-9810, CVE-2019-9813

BID: 106084, 106773, 107008, 107487, 107548