概要
リモートの Windows ホストにインストールされているウェブブラウザは、複数の脆弱性の影響を受けます。
説明
リモートの Windows ホストにインストールされている Google Chrome のバージョンは、112.0.5615.49 より前です。したがって、2023_04_stable-channel-update-for-desktop のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- 112.0.5615.49より前の Google Chrome のブラウザ履歴でのヒープ バッファ オーバーフローにより、特定の UI インタラクションを行うようにユーザーを騙したリモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-1820)
- 112.0.5615.49 より前の Google Chrome の Vulkan でのメモリ解放後使用 (Use After Free) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-1818)
- 112.0.5615.49 より前の Google Chrome の Visuals のヒープバッファオーバーフローにより、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用することが可能でした。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1810)
- 112.0.5615.49より前の Google Chrome の Frames のメモリ解放後使用 (Use After Free) により、リモート攻撃者が、ユーザーに特定の UI 操作を行わせることで、細工した HTML ページを経由してヒープ破壊を悪用する可能性がありました。
(Chromium のセキュリティ深刻度: 高) (CVE-2023-1811)
- 112.0.5615.49より前の Google Chrome での DOM Bindings の領域外アクセスにより、リモート攻撃者が、細工された HTML ページを介して、領域外メモリアクセスを実行する可能性がありました。(Chromium のセキュリティ深刻度:
中) (CVE-2023-1812)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
Google Chrome をバージョン 112.0.5615.49 以降にアップグレードしてください。
プラグインの詳細
ファイル名: google_chrome_112_0_5615_49.nasl
エージェント: windows
設定: 徹底したチェックを有効にする (optional)
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/a:google:chrome
必要な KB アイテム: installed_sw/Google Chrome
エクスプロイトの容易さ: No known exploits are available
参照情報
CVE: CVE-2023-1810, CVE-2023-1811, CVE-2023-1812, CVE-2023-1813, CVE-2023-1814, CVE-2023-1815, CVE-2023-1816, CVE-2023-1817, CVE-2023-1818, CVE-2023-1819, CVE-2023-1820, CVE-2023-1821, CVE-2023-1822, CVE-2023-1823