Debian DSA-5046-1 : chromium - セキュリティ更新

critical Nessus プラグイン ID 156763

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dsa-5046 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 94.0.4606.54 より前の Android の Google Chrome のオフライン使用におけるメモリ解放後使用 (Use After Free) により、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用することが可能でした。
(CVE-2021-37956)

- 94.0.4606.54 より前の Google Chrome の WebGP でのメモリ解放後使用 (Use After Free) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2021-37957)

- 94.0.4606.54 より前の Windows の Google Chrome のナビゲーションの不適切な実装により、リモートの攻撃者が、細工された HTML ページを介して、権限のあるページにスクリプトまたは HTML を注入することが可能でした。(CVE-2021-37958)

- 94.0.4606.54 より前の Google Chrome の Task Manager のメモリ解放後使用 (Use After Free) により、ユーザーを騙して一連のユーザージェスチャを実行させた攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。
(CVE-2021-37959)

- 94.0.4606.54 より前の Google Chrome の Tab Strip でのメモリ解放後使用 (Use After Free) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2021-37961)

- 94.0.4606.54 より前の Google Chrome の Performance Manager のメモリ解放後使用 (Use After Free) により、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用することが可能でした。
(CVE-2021-37962)

- 94.0.4606.54 より前の Google Chrome における DevTools のサイドチャネル情報漏洩により、リモートの攻撃者が細工された HTML ページを介してクロスオリジンデータを漏洩することが可能でした。(CVE-2021-37963)

- 94.0.4606.54 より前の ChromeOS の Google Chrome における ChromeOS Networking の不適切な実装により、悪意のあるワイヤレスアクセスポイントを持つ攻撃者が、細工された ONC ファイルを介して、wifi なりすまし攻撃を実行する可能性がありました。(CVE-2021-37964)

- 94.0.4606.54 より前の Google Chrome における Background Fetch API の不適切な実装により、リモートの攻撃者が細工されたアプリを介してオリジン間データを漏洩する可能性がありました。(CVE-2021-37965、CVE-2021-37968)

- 94.0.4606.54 より前の Google Chrome の Compositing における不適切な実装により、リモートの攻撃者が細工された HTML ページを通じて、Omnibox (URL バー) の内容を偽装することができました (CVE-2021-37966)。

- 94.0.4606.54 より前の Google Chrome における Background Fetch API の不適切な実装により、リモートの攻撃者が細工されたアプリを介してオリジン間データを漏洩する可能性がありました。(CVE-2021-37967)

- 94.0.4606.54 より前の Windows の Google Chrome の Google Updater の不適切な実装により、リモートの攻撃者が、細工されたファイルを介して、ローカルの権限昇格を実行することが可能でした。(CVE-2021-37969)

- 94.0.4606.54 より前のGoogle ChromeのFile System APIでのメモリ解放後使用 (Use After Free) により、リモートの攻撃者が、細工されたHTMLページを介してヒープ破損を悪用する可能性がありました。(CVE-2021-37970)

- 94.0.4606.54 より前の Google Chrome の Web Browser UI における不適切なセキュリティ UI により、リモートの攻撃者が細工された HTML ページを介して、Omnibox (URL バー) の内容を偽装することができました。(CVE-2021-37971)

- 94.0.4606.54 より前の Google Chrome の libjpeg-turbo に領域外読み取りがあるため、細工された HTML ページを介してリモートの攻撃者がヒープ破損を悪用する可能性がありました。(CVE-2021-37972)

- 94.0.4606.61 より前の Google Chrome の Portals のメモリ解放後使用 (Use After Free) により、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを介してサンドボックスエスケープを実行する可能性がありました。
(CVE-2021-37973)

- 94.0.4606.71 より前の Google Chrome の Safebrowsing のメモリ解放後使用 (Use After Free) により、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用することが可能でした。
(CVE-2021-37974)

- 94.0.4606.71 より前の Google Chrome の V8 でのメモリ解放後使用 (Use After Free) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2021-37975)

- 94.0.4606.71 より前の Google Chrome の Memory での不適切な実装により、リモートの攻撃者が、細工された HTML ページを介して、プロセスメモリから機密性の高い情報を取得する可能性がありました。(CVE-2021-37976)

- 94.0.4606.81 より前の Google Chrome の Garbage Collection でのメモリ解放後使用 (Use After Free) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2021-37977)

- 94.0.4606.81 より前の Google Chrome の Blink でのヒープバッファオーバーフローにより、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2021-37978)

- 94.0.4606.81 より前の Google Chrome の WebRTC のヒープバッファオーバーフローにより、ユーザーを騙して悪意あるウェブサイトを閲覧させたリモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2021-37979)

- 94.0.4606.81 より前の Google Chrome の Sandbox での不適切な実装により、リモート攻撃者が、Windows を介してサイト分離をバイパスする可能性がありました。(CVE-2021-37980)

- 95.0.4638.54 より前の Google Chrome の Skia におけるヒープバッファオーバーフローにより、レンダラープロセスを侵害したリモート攻撃者が、細工された HTML ページを介してサンドボックスエスケープを実行する可能性がありました。
(CVE-2021-37981)

- 95.0.4638.54 より前の Google Chrome の Incognitoでのメモリ解放後使用 (Use After Free) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2021-37982)

- 95.0.4638.54 より前の Google Chrome の Dev Tools でのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2021-37983)

- 95.0.4638.54 より前の Google Chrome の PDFium でのヒープバッファオーバーフローにより、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2021-37984)

- 95.0.4638.54 より前の Google Chrome の V8 でのメモリ解放後使用 (Use After Free) により、リモートの攻撃者が、ユーザーを誘導してデバッガーに接続し、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。
(CVE-2021-37985)

- 95.0.4638.54 より前の Google Chrome の Settings でのヒープバッファオーバーフローにより、リモート攻撃者が Dev Tools に関与し、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2021-37986)

- 95.0.4638.54 より前の Google Chrome の Network API でのメモリ解放後使用 (Use After Free) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2021-37987)

- 95.0.4638.54 より前の Google Chrome の Profiles のメモリ解放後使用 (Use After Free) により、ユーザーを騙して一連のユーザージェスチャを実行させた攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。
(CVE-2021-37988)

- 95.0.4638.54 より前の Google Chrome の Blink での不適切な実装により、リモートの攻撃者が、細工された HTML ページを介して、コンテンツセキュリティポリシーを悪用する可能性がありました。(CVE-2021-37989)

- 95.0.4638.54 より前の Android の Google Chrome における WebView の不適切な実装により、リモートの攻撃者が細工されたアプリを介してオリジン間データを漏洩する可能性がありました。(CVE-2021-37990)

- 95.0.4638.54 より前の Google Chrome の V8 での競合により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2021-37991)

- 95.0.4638.54 より前の Google Chrome の WebAudio に領域外読み取りがあるため、細工された HTML ページを介してリモートの攻撃者がヒープ破損を悪用する可能性がありました。(CVE-2021-37992)

- 95.0.4638.54 より前の Google Chrome の PDF Accessibility でのメモリ解放後使用 (Use After Free) により、リモートの攻撃者が、細工されたHTMLページを介してヒープ破損を悪用する可能性がありました。 (CVE-2021-37993)

- 95.0.4638.54 より前の Google Chrome の iFrame Sandbox での不適切な実装により、リモートの攻撃者が、細工された HTML ページを介して、ナビゲーション制限をバイパスする可能性がありました。(CVE-2021-37994)

- 95.0.4638.54 より前の Google Chrome の WebApp Installer における不適切な実装により、リモートの攻撃者が細工された HTML ページを介して、Omnibox (URL バー) のコンテンツをオーバーレイおよび偽装する可能性がありました。
(CVE-2021-37995)

- 95.0.4638.54 より前の Google Chrome の信頼できない入力のダウンロードの検証が不十分なため、リモートの攻撃者が、悪意のあるファイルを介してナビゲーションの制限をバイパスすることが可能でした。(CVE-2021-37996)

- 95.0.4638.69 より前の Google Chrome のサインインでのメモリ解放後使用 (Use After Free) により、Chrome にサインインするようユーザーを誘導するリモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2021-37997)

- 95.0.4638.69 より前の Google Chrome の Garbage Collection でのメモリ解放後使用 (Use After Free) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2021-37998)

- 95.0.4638.69 より前の Google Chrome の新しいタブページのデータ検証が不十分なため、リモート攻撃者が細工された HTML ページを介して、新しいブラウザタブに任意のスクリプトまたは HTML を注入することが可能でした。
(CVE-2021-37999)

- 95.0.4638.69 より前の Android の Google Chrome の Intents における信頼できない入力の検証が不十分なため、リモート攻撃者が細工された HTML ページを介して、悪意のある URL に任意でブラウザすることが可能でした。
(CVE-2021-38000)

- 95.0.4638.69 より前の Google Chrome の V8 での型の取り違え (Type Confusion) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2021-38001)

- 95.0.4638.69 より前の Google Chrome の Web Transport でのメモリ解放後使用 (Use After Free) により、リモートの攻撃者が、細工された HTML ページを介してサンドボックス回避の実行を悪用する可能性がありました。(CVE-2021-38002)

- 95.0.4638.69 より前の Google Chrome の V8 での不適切な実装により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2021-38003)

- 95.0.4638.69 より前の Google Chrome の Autofill でのポリシー実施が不十分なため、リモート攻撃者が、細工された HTML ページを介してオリジン間データを漏洩する可能性がありました。 (CVE-2021-38004)

- 96.0.4664.45 より前の Google Chrome の loader でのメモリ解放後使用 (Use After Free) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2021-38005)

- 96.0.4664.45 より前の Google Chrome のstorage foundationでのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2021-38006、CVE-2021-38011)

- 96.0.4664.45 より前の Google Chrome の V8 での型の取り違え (Type Confusion) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2021-38007、CVE-2021-38012)

- 96.0.4664.45 より前の Google Chrome のメディアでのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2021-38008)

- 96.0.4664.45 より前の Google Chrome のキャッシュにおける不適切な実装により、リモート攻撃者が細工されたアプリを介してオリジン間データを漏洩する可能性がありました。(CVE-2021-38009)

- 96.0.4664.45 より前の Google Chrome におけるサービスワーカーの不適切な実装により、レンダーを侵害したリモート攻撃者が細工された HTML ページを介してサイト分離をバイパスする可能性がありました。
(CVE-2021-38010)

- 96.0.4664.45 より前の ChromeOS の Google Chrome の指紋認証におけるヒープバッファオーバーフローにより、WebUI レンダラープロセスを侵害したリモート攻撃者が、細工された HTML ページを介してサンドボックスエスケープを実行する可能性がありました。(CVE-2021-38013)

- 96.0.4664.45 より前の Google Chrome の Swiftshader に領域外書き込みがあるため、細工された HTML ページを介してリモート攻撃者がヒープ破損を悪用する可能性があります。(CVE-2021-38014)

- 96.0.4664.45 より前の Google Chrome の入力における不適切な実装により、悪意のある拡張機能をインストールするようにユーザーを騙した攻撃者が、細工された Chrome 拡張を通じてナビゲーション制限をバイパスする可能性がありました。(CVE-2021-38015)

- 96.0.4664.45 より前の Google Chrome の ANGLE でのポリシー実施が不十分なため、リモート攻撃者が、細工された HTML ページを介して同一生成元ポリシーをバイパスする可能性がありました。(CVE-2021-38016)

- 96.0.4664.45 より前の Google Chrome の iframe サンドボックスのポリシー実施が不十分なため、リモート攻撃者が、細工された HTML ページを介してナビゲーション制限をバイパスする可能性がありました。CVE-2021-38017)

- 96.0.4664.45 より前の Google Chrome のナビゲーションでの不適切な実装により、リモート攻撃者が、細工された HTML ページを介して、ドメイン偽装を実行する可能性がありました。(CVE-2021-38018)

- 96.0.4664.45 より前の Google Chrome の ANGLE でのポリシー実施が不十分なため、リモート攻撃者が、細工された HTML ページを介してオリジン間データを漏洩する可能性がありました。(CVE-2021-38019)

- 96.0.4664.45 より前の Android の Google Chrome のコンタクトピッカーにおけるポリシー実施が不十分なため、リモート攻撃者が細工された HTML ページを通じて、Omnibox (URL バー) の内容を偽装することができました 。
(CVE-2021-38020)

- 96.0.4664.45 より前の Google Chrome のリファラでの不適切な実装により、リモートの攻撃者が、細工された HTML ページを介して、ナビゲーション制限をバイパスする可能性がありました。(CVE-2021-38021)

- 96.0.4664.45 より前の Google Chrome の WebAuthentication における不適切な実装により、リモート攻撃者が細工されたアプリを介してオリジン間データを漏洩する可能性がありました。(CVE-2021-38022)

- 96.0.4664.93 より前の Google Chrome の Web アプリのメモリ解放後使用 (Use-After-Free) により、ユーザーを騙して悪意ある拡張機能をインストールさせた攻撃者が、細工された Chrome Extension を介してヒープ破損を悪用する可能性がありました。
(CVE-2021-4052)

- 96.0.4664.93 より前の Linux の Google Chrome の UI でのメモリ解放後使用 (Use-After-Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2021-4053)

- 96.0.4664.93 より前の Google Chrome の autofill における不適切なセキュリティ UI により、リモート攻撃者が細工された HTML ページを介して、ドメイン偽装することが可能でした。(CVE-2021-4054)

- 96.0.4664.93 より前の Google Chrome での拡張におけるヒープバッファオーバーフローにより、悪意のある拡張機能をインストールするようにユーザーを騙した攻撃者が、細工された Chrome 拡張を通じてヒープ破損を悪用する可能性がありました。(CVE-2021-4055)

- 96.0.4664.93 より前の Google Chrome の loader での型の取り違え (Type Confusion) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2021-4056)

- 96.0.4664.93 より前の Google Chrome のファイル API のメモリ解放後使用 (Use After Free) により、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用することが可能でした。
(CVE-2021-4057)

- 96.0.4664.93 より前の Google Chrome の ANGLE でのヒープバッファオーバーフローにより、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2021-4058)

- 96.0.4664.93 より前の Google Chrome の loader でのデータ検証が不十分なため、リモート攻撃者が、細工された HTML ページを介してオリジン間データを漏洩する可能性がありました。 (CVE-2021-4059)

- 96.0.4664.93 より前の Google Chrome の V8 での型の取り違え (Type Confusion) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2021-4061、CVE-2021-4078)

- 96.0.4664.93 より前の Google Chrome の BFCache のヒープバッファオーバーフローにより、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用することが可能でした。
(CVE-2021-4062)

- 96.0.4664.93 より前の Google Chrome の開発者ツールでのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2021-4063)

- 96.0.4664.93 より前の Chrome OS の画面キャプチャでのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2021-4064)

- 96.0.4664.93 より前の Google Chrome の autofill でのメモリ解放後使用 (Use After Free) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2021-4065)

- 96.0.4664.93 より前の Google Chrome の ANGLE での整数オーバーフローにより、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2021-4066)

- 96.0.4664.93 より前の Chrome OS のウィンドウマネージャーでのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2021-4067)

- 96.0.4664.93 より前の Google Chrome の新しいタブページでのデータ検証が不十分なため、リモート攻撃者が、細工された HTML ページを介してオリジン間データを漏洩する可能性がありました。(CVE-2021-4068)

- 96.0.4664.93 より前の Google Chrome の WebRTC に領域外書き込みがあるため、細工された WebRTC パケットを介してリモート攻撃者がヒープ破損を悪用する可能性があります。(CVE-2021-4079)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ頼っていることに注意してください。

ソリューション

chromium パッケージをアップグレードしてください。

安定版 (stable) ディストリビューション (bullseye) では、これらの問題はバージョン 97.0.4692.71-0.1~deb11u1 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/CVE-2022-0097

https://security-tracker.debian.org/tracker/CVE-2022-0098

https://security-tracker.debian.org/tracker/CVE-2022-0099

https://security-tracker.debian.org/tracker/CVE-2022-0100

https://security-tracker.debian.org/tracker/CVE-2022-0101

https://security-tracker.debian.org/tracker/CVE-2022-0102

https://security-tracker.debian.org/tracker/CVE-2022-0103

https://security-tracker.debian.org/tracker/CVE-2022-0104

https://security-tracker.debian.org/tracker/CVE-2022-0105

https://security-tracker.debian.org/tracker/CVE-2022-0106

https://security-tracker.debian.org/tracker/CVE-2022-0107

https://security-tracker.debian.org/tracker/CVE-2022-0108

https://security-tracker.debian.org/tracker/CVE-2022-0109

https://security-tracker.debian.org/tracker/CVE-2022-0110

https://security-tracker.debian.org/tracker/CVE-2022-0111

https://security-tracker.debian.org/tracker/CVE-2022-0112

https://security-tracker.debian.org/tracker/CVE-2022-0113

https://security-tracker.debian.org/tracker/CVE-2022-0114

https://security-tracker.debian.org/tracker/CVE-2022-0115

https://security-tracker.debian.org/tracker/CVE-2022-0116

https://security-tracker.debian.org/tracker/CVE-2022-0117

https://security-tracker.debian.org/tracker/CVE-2022-0118

https://security-tracker.debian.org/tracker/source-package/chromium

https://www.debian.org/security/2022/dsa-5046

https://security-tracker.debian.org/tracker/CVE-2021-37956

https://security-tracker.debian.org/tracker/CVE-2021-37957

https://security-tracker.debian.org/tracker/CVE-2021-37958

https://security-tracker.debian.org/tracker/CVE-2021-37959

https://security-tracker.debian.org/tracker/CVE-2021-37961

https://security-tracker.debian.org/tracker/CVE-2021-37962

https://security-tracker.debian.org/tracker/CVE-2021-37963

https://security-tracker.debian.org/tracker/CVE-2021-37964

https://security-tracker.debian.org/tracker/CVE-2021-37965

https://security-tracker.debian.org/tracker/CVE-2021-37966

https://security-tracker.debian.org/tracker/CVE-2021-37967

https://security-tracker.debian.org/tracker/CVE-2022-0120

https://packages.debian.org/source/buster/chromium

https://packages.debian.org/source/bullseye/chromium

https://security-tracker.debian.org/tracker/CVE-2021-37968

https://security-tracker.debian.org/tracker/CVE-2021-37969

https://security-tracker.debian.org/tracker/CVE-2021-37970

https://security-tracker.debian.org/tracker/CVE-2021-37971

https://security-tracker.debian.org/tracker/CVE-2021-37972

https://security-tracker.debian.org/tracker/CVE-2021-37973

https://security-tracker.debian.org/tracker/CVE-2021-37974

https://security-tracker.debian.org/tracker/CVE-2021-37975

https://security-tracker.debian.org/tracker/CVE-2021-37976

https://security-tracker.debian.org/tracker/CVE-2021-37977

https://security-tracker.debian.org/tracker/CVE-2021-37978

https://security-tracker.debian.org/tracker/CVE-2021-37979

https://security-tracker.debian.org/tracker/CVE-2021-37980

https://security-tracker.debian.org/tracker/CVE-2021-37981

https://security-tracker.debian.org/tracker/CVE-2021-37982

https://security-tracker.debian.org/tracker/CVE-2021-37983

https://security-tracker.debian.org/tracker/CVE-2021-37984

https://security-tracker.debian.org/tracker/CVE-2021-37985

https://security-tracker.debian.org/tracker/CVE-2021-37986

https://security-tracker.debian.org/tracker/CVE-2021-37987

https://security-tracker.debian.org/tracker/CVE-2021-37988

https://security-tracker.debian.org/tracker/CVE-2021-37989

https://security-tracker.debian.org/tracker/CVE-2021-37990

https://security-tracker.debian.org/tracker/CVE-2021-37991

https://security-tracker.debian.org/tracker/CVE-2021-37992

https://security-tracker.debian.org/tracker/CVE-2021-37993

https://security-tracker.debian.org/tracker/CVE-2021-37994

https://security-tracker.debian.org/tracker/CVE-2021-37995

https://security-tracker.debian.org/tracker/CVE-2021-37996

https://security-tracker.debian.org/tracker/CVE-2021-37997

https://security-tracker.debian.org/tracker/CVE-2021-37998

https://security-tracker.debian.org/tracker/CVE-2021-37999

https://security-tracker.debian.org/tracker/CVE-2021-38000

https://security-tracker.debian.org/tracker/CVE-2021-38001

https://security-tracker.debian.org/tracker/CVE-2021-38002

https://security-tracker.debian.org/tracker/CVE-2021-38003

https://security-tracker.debian.org/tracker/CVE-2021-38004

https://security-tracker.debian.org/tracker/CVE-2021-38005

https://security-tracker.debian.org/tracker/CVE-2021-38006

https://security-tracker.debian.org/tracker/CVE-2021-38007

https://security-tracker.debian.org/tracker/CVE-2021-38008

https://security-tracker.debian.org/tracker/CVE-2021-38009

https://security-tracker.debian.org/tracker/CVE-2021-38010

https://security-tracker.debian.org/tracker/CVE-2021-38011

https://security-tracker.debian.org/tracker/CVE-2021-38012

https://security-tracker.debian.org/tracker/CVE-2021-38013

https://security-tracker.debian.org/tracker/CVE-2021-38014

https://security-tracker.debian.org/tracker/CVE-2021-38015

https://security-tracker.debian.org/tracker/CVE-2021-38016

https://security-tracker.debian.org/tracker/CVE-2021-38017

https://security-tracker.debian.org/tracker/CVE-2021-38018

https://security-tracker.debian.org/tracker/CVE-2021-38019

https://security-tracker.debian.org/tracker/CVE-2021-38020

https://security-tracker.debian.org/tracker/CVE-2021-38021

https://security-tracker.debian.org/tracker/CVE-2021-38022

https://security-tracker.debian.org/tracker/CVE-2021-4052

https://security-tracker.debian.org/tracker/CVE-2021-4053

https://security-tracker.debian.org/tracker/CVE-2021-4054

https://security-tracker.debian.org/tracker/CVE-2021-4055

https://security-tracker.debian.org/tracker/CVE-2021-4056

https://security-tracker.debian.org/tracker/CVE-2021-4057

https://security-tracker.debian.org/tracker/CVE-2021-4058

https://security-tracker.debian.org/tracker/CVE-2021-4059

https://security-tracker.debian.org/tracker/CVE-2021-4061

https://security-tracker.debian.org/tracker/CVE-2021-4062

https://security-tracker.debian.org/tracker/CVE-2021-4063

https://security-tracker.debian.org/tracker/CVE-2021-4064

https://security-tracker.debian.org/tracker/CVE-2021-4065

https://security-tracker.debian.org/tracker/CVE-2021-4066

https://security-tracker.debian.org/tracker/CVE-2021-4067

https://security-tracker.debian.org/tracker/CVE-2021-4068

https://security-tracker.debian.org/tracker/CVE-2021-4078

https://security-tracker.debian.org/tracker/CVE-2021-4079

https://security-tracker.debian.org/tracker/CVE-2021-4098

https://security-tracker.debian.org/tracker/CVE-2021-4099

https://security-tracker.debian.org/tracker/CVE-2021-4100

https://security-tracker.debian.org/tracker/CVE-2021-4101

https://security-tracker.debian.org/tracker/CVE-2021-4102

https://security-tracker.debian.org/tracker/CVE-2022-0096

プラグインの詳細

深刻度: Critical

ID: 156763

ファイル名: debian_DSA-5046.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2022/1/15

更新日: 2023/4/25

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-0115

CVSS v3

リスクファクター: Critical

基本値: 9.6

現状値: 8.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2022-0097

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:chromium, p-cpe:/a:debian:debian_linux:chromium-common, p-cpe:/a:debian:debian_linux:chromium-driver, p-cpe:/a:debian:debian_linux:chromium-l10n, p-cpe:/a:debian:debian_linux:chromium-sandbox, p-cpe:/a:debian:debian_linux:chromium-shell, cpe:/o:debian:debian_linux:11.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/1/14

脆弱性公開日: 2021/9/21

CISA の既知の悪用された脆弱性の期限日: 2021/11/17, 2021/12/29

参照情報

CVE: CVE-2021-37956, CVE-2021-37957, CVE-2021-37958, CVE-2021-37959, CVE-2021-37961, CVE-2021-37962, CVE-2021-37963, CVE-2021-37964, CVE-2021-37965, CVE-2021-37966, CVE-2021-37967, CVE-2021-37968, CVE-2021-37969, CVE-2021-37970, CVE-2021-37971, CVE-2021-37972, CVE-2021-37973, CVE-2021-37974, CVE-2021-37975, CVE-2021-37976, CVE-2021-37977, CVE-2021-37978, CVE-2021-37979, CVE-2021-37980, CVE-2021-37981, CVE-2021-37982, CVE-2021-37983, CVE-2021-37984, CVE-2021-37985, CVE-2021-37986, CVE-2021-37987, CVE-2021-37988, CVE-2021-37989, CVE-2021-37990, CVE-2021-37991, CVE-2021-37992, CVE-2021-37993, CVE-2021-37994, CVE-2021-37995, CVE-2021-37996, CVE-2021-37997, CVE-2021-37998, CVE-2021-37999, CVE-2021-38000, CVE-2021-38001, CVE-2021-38002, CVE-2021-38003, CVE-2021-38004, CVE-2021-38005, CVE-2021-38006, CVE-2021-38007, CVE-2021-38008, CVE-2021-38009, CVE-2021-38010, CVE-2021-38011, CVE-2021-38012, CVE-2021-38013, CVE-2021-38014, CVE-2021-38015, CVE-2021-38016, CVE-2021-38017, CVE-2021-38018, CVE-2021-38019, CVE-2021-38020, CVE-2021-38021, CVE-2021-38022, CVE-2021-4052, CVE-2021-4053, CVE-2021-4054, CVE-2021-4055, CVE-2021-4056, CVE-2021-4057, CVE-2021-4058, CVE-2021-4059, CVE-2021-4061, CVE-2021-4062, CVE-2021-4063, CVE-2021-4064, CVE-2021-4065, CVE-2021-4066, CVE-2021-4067, CVE-2021-4068, CVE-2021-4078, CVE-2021-4079, CVE-2021-4098, CVE-2021-4099, CVE-2021-4100, CVE-2021-4101, CVE-2021-4102, CVE-2022-0096, CVE-2022-0097, CVE-2022-0098, CVE-2022-0099, CVE-2022-0100, CVE-2022-0101, CVE-2022-0102, CVE-2022-0103, CVE-2022-0104, CVE-2022-0105, CVE-2022-0106, CVE-2022-0107, CVE-2022-0108, CVE-2022-0109, CVE-2022-0110, CVE-2022-0111, CVE-2022-0112, CVE-2022-0113, CVE-2022-0114, CVE-2022-0115, CVE-2022-0116, CVE-2022-0117, CVE-2022-0118, CVE-2022-0120

IAVA: 2021-A-0438-S, 2021-A-0448-S, 2021-A-0449-S, 2021-A-0459-S, 2021-A-0491-S, 2021-A-0522-S, 2021-A-0555-S, 2021-A-0568-S, 2021-A-0576-S, 2022-A-0001-S