Debian DSA-5293-1: chromium - セキュリティ更新

high Nessus プラグイン ID 168402

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dsa-5293 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 108.0.5359.71 より前の Google Chrome の V8 での型の取り違え (Type Confusion) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2022-4174)

- 108.0.5359.71 より前の Google Chrome の Camera Capture でのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2022-4175)

- 108.0.5359.71 より前の Chrome OS 上の Google Chrome の Lacros Graphics の領域外書き込みにより、特定の UI インタラクションを行うようユーザーを騙したリモート攻撃者が、UI インタラクションを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2022-4176)

- 108.0.5359.71 より前の Google Chrome の Extensions のメモリ解放後使用 (Use-After-Free) により、ユーザーを騙して拡張機能をインストールさせた攻撃者が、細工された Chrome Extension および UI インタラクションを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2022-4177)

- 108.0.5359.71 より前の Google Chrome の Mojo のメモリ解放後使用 (Use After Free) により、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用することが可能でした。(Chromium のセキュリティ深刻度: 高) (CVE-2022-4178)

- 108.0.5359.71 より前の Google Chrome の Audio のメモリ解放後使用 (Use-After-Free) により、ユーザーを騙して悪意ある拡張機能をインストールさせた攻撃者が、細工された Chrome Extension を介してヒープ破損を悪用する可能性がありました。
(Chromium のセキュリティ深刻度: 高) (CVE-2022-4179)

- 108.0.5359.71 より前の Google Chrome の Mojo のメモリ解放後使用 (Use-After-Free) により、ユーザーを騙して悪意ある拡張機能をインストールさせた攻撃者が、細工された Chrome Extension を介してヒープ破損を悪用する可能性がありました。
(Chromium のセキュリティ深刻度: 高) (CVE-2022-4180)

- 108.0.5359.71より前の Google Chrome の Forms でのメモリ解放後使用 (Use-After-Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2022-4181)

- 108.0.5359.71 より前の Google Chrome の Fenced Frames での不適切な実装により、リモートの攻撃者が、細工された HTML ページを介して、Fenced Frame 制限をバイパスする可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2022-4182)

- 108.0.5359.71 より前の Google Chrome の Popup Blocker のポリシー実施が不十分なため、リモート攻撃者が、細工された HTML ページを介してナビゲーション制限をバイパスする可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2022-4183)

- 108.0.5359.71 より前の Google Chrome の Autofill のポリシー実施が不十分なため、リモート攻撃者が、細工された HTML ページを介して Autofill 制限をバイパスする可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2022-4184)

- 108.0.5359.71 より前の iOS の Google Chrome の Navigation での不適切な実装により、リモート攻撃者が、細工された HTML ページを介して、モーダルダイアログの内容を偽装する可能性がありました。(Chromium のセキュリティ深刻度:
中) (CVE-2022-4185)

- 108.0.5359.71より前の Google Chrome の Downloads における信頼できない入力についての検証が不十分なため、悪意のある拡張機能をインストールするようにユーザーを騙した攻撃者が、細工された HTML ページを通じて Downloads 制限をバイパスする可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2022-4186)

- 108.0.5359.71 より前の Windows の Google Chrome の DevTools のポリシー実施が不十分なため、リモート攻撃者が、細工された HTML ページを介してファイルシステム制限をバイパスする可能性がありました。(Chromium のセキュリティ深刻度:
中) (CVE-2022-4187)

- 108.0.5359.71 より前の Android の Google Chrome の CORS における信頼できない入力の検証が不十分なため、リモート攻撃者が、細工された HTML ページを介して同一生成元ポリシーをバイパスする可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2022-4188)

- 108.0.5359.71 より前の Google Chrome の DevTools における不十分なポリシー実施により、悪意のある拡張機能をインストールするようにユーザーを騙した攻撃者が、細工された Chrome 拡張を通じてナビゲーション制限をバイパスする可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2022-4189)

- 108.0.5359.71 より前の Google Chrome の Directory の不十分なデータ検証により、リモート攻撃者が、細工された HTML ページを介してファイルシステム制限をバイパスする可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2022-4190)

- 108.0.5359.71より前の Google Chrome の Sign-In のメモリ解放後使用 (Use-After-Free) により、特定の UI インタラクションを行うようユーザーを騙したリモート攻撃者が、プロファイルデコンストラクションを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2022-4191)

- 108.0.5359.71より前の Google Chrome の Live Caption のメモリ解放後使用 (Use-After-Free) により、特定の UI インタラクションを行うようユーザーを騙したリモート攻撃者が、UI インタラクションを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2022-4192)

- 108.0.5359.71 より前の Google Chrome の File System API のポリシー実施が不十分なため、リモート攻撃者が、細工された HTML ページを介してファイルシステム制限をバイパスする可能性がありました。(Chromium のセキュリティ深刻度:
中) (CVE-2022-4193)

- 108.0.5359.71 より前の Google Chrome の Accessibility でのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。 (Chromium のセキュリティ深刻度: 中) (CVE-2022-4194)

- 108.0.5359.71 より前の Google Chrome の Safe Browsing では、ポリシーの強制が不十分なため、リモート攻撃者が悪意のあるファイルを介して Safe Browsing の警告をバイパスする可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2022-4195)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

chromium パッケージをアップグレードしてください。

安定版 (stable) ディストリビューション (bullseye) では、これらの問題はバージョン 108.0.5359.71-2~deb11u1 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/chromium

https://www.debian.org/security/2022/dsa-5293

https://security-tracker.debian.org/tracker/CVE-2022-4174

https://security-tracker.debian.org/tracker/CVE-2022-4175

https://security-tracker.debian.org/tracker/CVE-2022-4176

https://security-tracker.debian.org/tracker/CVE-2022-4177

https://security-tracker.debian.org/tracker/CVE-2022-4178

https://security-tracker.debian.org/tracker/CVE-2022-4179

https://security-tracker.debian.org/tracker/CVE-2022-4180

https://security-tracker.debian.org/tracker/CVE-2022-4181

https://security-tracker.debian.org/tracker/CVE-2022-4182

https://security-tracker.debian.org/tracker/CVE-2022-4183

https://security-tracker.debian.org/tracker/CVE-2022-4184

https://security-tracker.debian.org/tracker/CVE-2022-4185

https://security-tracker.debian.org/tracker/CVE-2022-4186

https://security-tracker.debian.org/tracker/CVE-2022-4187

https://security-tracker.debian.org/tracker/CVE-2022-4188

https://security-tracker.debian.org/tracker/CVE-2022-4189

https://security-tracker.debian.org/tracker/CVE-2022-4190

https://security-tracker.debian.org/tracker/CVE-2022-4191

https://security-tracker.debian.org/tracker/CVE-2022-4192

https://security-tracker.debian.org/tracker/CVE-2022-4193

https://security-tracker.debian.org/tracker/CVE-2022-4194

https://security-tracker.debian.org/tracker/CVE-2022-4195

https://packages.debian.org/source/bullseye/chromium

プラグインの詳細

深刻度: High

ID: 168402

ファイル名: debian_DSA-5293.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2022/12/5

更新日: 2023/1/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-4194

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:chromium, p-cpe:/a:debian:debian_linux:chromium-common, p-cpe:/a:debian:debian_linux:chromium-driver, p-cpe:/a:debian:debian_linux:chromium-l10n, p-cpe:/a:debian:debian_linux:chromium-sandbox, p-cpe:/a:debian:debian_linux:chromium-shell, cpe:/o:debian:debian_linux:11.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/12/3

脆弱性公開日: 2022/11/29

参照情報

CVE: CVE-2022-4174, CVE-2022-4175, CVE-2022-4176, CVE-2022-4177, CVE-2022-4178, CVE-2022-4179, CVE-2022-4180, CVE-2022-4181, CVE-2022-4182, CVE-2022-4183, CVE-2022-4184, CVE-2022-4185, CVE-2022-4186, CVE-2022-4187, CVE-2022-4188, CVE-2022-4189, CVE-2022-4190, CVE-2022-4191, CVE-2022-4192, CVE-2022-4193, CVE-2022-4194, CVE-2022-4195