概要
リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。
説明
リモートの SUSE Linux SUSE15 ホストには、openSUSE-SU-2023:0016-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
- 109.0.5414.74より前の Chrome OS の Google Chrome の Overview Mode のメモリ解放後使用 (Use-After-Free) により、特定の UI インタラクションを行うようユーザーを騙したリモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-0128
- 109.0.5414.74より前の Google Chrome での Network Service におけるヒープバッファオーバーフローにより、悪意のある拡張機能をインストールするようにユーザーを騙した攻撃者が、細工された HTML ページを通じてヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-0129
- 109.0.5414.74より前の Google Chrome の Fullscreen API における不適切な実装により、リモート攻撃者が細工された HTML ページを通じて、Omnibox (URL バー) の内容を偽装する可能性がありました。
(Chromium のセキュリティ深刻度: 中) (CVE-2023-0130)
- 109.0.5414.74より前の Google Chrome の iFrame Sandbox での不適切な実装により、リモートの攻撃者が、細工された HTML ページを介して、ファイルのダウンロード制限をバイパスする可能性がありました。(Chromium のセキュリティ深刻度:
中) (CVE-2023-0131)
- 109.0.5414.74より前の Windows の Google Chrome の権限プロンプトでの実装が不適切なため、リモート攻撃者が、細工された HTML ページを介して権限プロンプトを強制的に受け入れる可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-0132)
- 109.0.5414.74より前の Android の Google Chrome の権限プロンプトでの実装が不適切なため、リモート攻撃者が、細工された HTML ページを介して、主なオリジナル権限の委譲をバイパスする可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-0133)
- 109.0.5414.74より前の Google Chrome の Cart のメモリ解放後使用 (Use-After-Free) により、ユーザーを騙して悪意ある拡張機能をインストールさせた攻撃者が、データベースの破損および細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-0134)
- 109.0.5414.74より前の Google Chrome の Fullscreen API における不適切な実装により、リモート攻撃者が細工された HTML ページを通じて、不正なセキュリティ UI を実行する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-0136)
- 109.0.5414.74 より前の Chrome OS の Google Chrome での Platform Apps におけるヒープバッファオーバーフローにより、悪意のある拡張機能をインストールするようにユーザーを騙した攻撃者が、細工された HTML ページを通じてヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-0137)
- 109.0.5414.74より前の Google Chrome の libphonenumber でのヒープバッファオーバーフローにより、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 低) (CVE-2023-0138)
- 109.0.5414.74より前の Windows 上の Google Chrome の Downloads の信頼できない入力の検証が不十分なため、リモートの攻撃者が、細工された HTML ページを介してダウンロードの制限をバイパスすることが可能でした。(Chromium のセキュリティ深刻度: 低) (CVE-2023-0139)
- 109.0.5414.74より前の Windows の Google Chrome の File System API での実装が不適切なため、リモート攻撃者が、細工された HTML ページを介して、ファイルのシステム制限をバイパスする可能性がありました。(Chromium のセキュリティ深刻度: 低) (CVE-2023-0140)
- 109.0.5414.74より前の Google Chrome の CORS でのポリシー実施が不十分なため、リモート攻撃者が、細工された HTML ページを介してオリジン間データを漏洩する可能性がありました。(Chromium のセキュリティ深刻度: 低) (CVE-2023-0141)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
影響を受ける chromedriver および / または chromium パッケージを更新してください。
プラグインの詳細
ファイル名: openSUSE-2023-0016-1.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:novell:opensuse:chromedriver, p-cpe:/a:novell:opensuse:chromium, cpe:/o:novell:opensuse:15.4
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
エクスプロイトの容易さ: No known exploits are available
参照情報
CVE: CVE-2023-0128, CVE-2023-0129, CVE-2023-0130, CVE-2023-0131, CVE-2023-0132, CVE-2023-0133, CVE-2023-0134, CVE-2023-0136, CVE-2023-0137, CVE-2023-0138, CVE-2023-0139, CVE-2023-0140, CVE-2023-0141