Fedora 36 : chromium (2023-78e350cb88)

critical Nessus プラグイン ID 174151

Language:

概要

リモートの Fedora ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Fedora 36 ホストには、FEDORA-2023-78e350cb88 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 112.0.5615.49 より前の Google Chrome の Visuals のヒープバッファオーバーフローにより、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用することが可能でした。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1810)

- 112.0.5615.49 より前の Google Chrome の Frames のメモリ解放後使用 (Use After Free) により、リモート攻撃者が、ユーザーに特定の UI 操作を行わせることで、細工した HTML ページを経由してヒープ破壊を悪用する可能性がありました。
(Chromium のセキュリティ深刻度: 高) (CVE-2023-1811)

- 112.0.5615.49 より前の Google Chrome での DOM Bindings の領域外アクセスにより、リモート攻撃者が、細工された HTML ページを介して、領域外メモリアクセスを実行する可能性がありました。(Chromium のセキュリティ深刻度:
中) (CVE-2023-1812)

- 112.0.5615.49 より前の Google Chrome の Extensions における不適切な実装により、悪意のある拡張機能をインストールするようにユーザーを騙した攻撃者が、細工された HTML ページを通じてファイルアクセスをバイパスする可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-1813)

- 112.0.5615.49 より前の Google Chrome の Safe Browsing の信頼できない入力の検証が不十分なため、リモートの攻撃者が、細工された HTML ページを介してダウンロードのチェックをバイパスすることが可能でした。(Chromium のセキュリティ深刻度: 中) (CVE-2023-1814)

- 112.0.5615.49 より前の Google Chrome のネットワーキング API のメモリ解放後使用 (Use After Free) により、リモート攻撃者が、ユーザーに特定の UI 操作を行わせることで、細工した HTML ページを経由してヒープ破壊を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-1815)

- 112.0.5615.49 より前の Google Chrome のピクチャインピクチャにおける不適切なセキュリティ UI により、リモート攻撃者が細工された HTML ページを介して、ナビゲーション偽装することが可能でした。(Chromium のセキュリティ深刻度:
中) (CVE-2023-1816)

- 112.0.5615.49 より前の Google Chrome の Intents のポリシー実施が不十分なため、リモート攻撃者が、細工された HTML ページを介してナビゲーション制限をバイパスする可能性がありました。(Chromium のセキュリティ深刻度:
中) (CVE-2023-1817)

- 112.0.5615.49 より前の Google Chrome の Vulkan でのメモリ解放後使用 (Use After Free) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-1818)

- 112.0.5615.49 より前の Google Chrome でのアクセシビリティの領域外読み取りにより、リモート攻撃者が、細工された HTML ページを介して、領域外メモリ読み取りを実行する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-1819)

- 112.0.5615.49 より前の Google Chrome のブラウザー履歴でのヒープ バッファ オーバーフローにより、特定の UI インタラクションを行うようにユーザーを騙したリモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-1820)

- 112.0.5615.49 より前の Google Chrome の WebShare における不適切な実装により、リモートの攻撃者が細工された HTML ページを介して、Omnibox (URL バー) のコンテンツを非表示にする可能性がありました。(Chromium のセキュリティ深刻度: 低) (CVE-2023-1821)

- 112.0.5615.49 より前の Google Chrome のナビゲーションにおける不適切なセキュリティ UI により、リモート攻撃者が細工された HTML ページを介して、ドメイン偽装することが可能でした。(Chromium のセキュリティ深刻度: 低) (CVE-2023-1822)

- 112.0.5615.49 より前の Google Chrome の FedCM での不適切な実装により、リモートの攻撃者が、細工された HTML ページを介して、ナビゲーション制限をバイパスする可能性がありました。(Chromium のセキュリティ深刻度: 低) (CVE-2023-1823)

- 111.0.5563.110 より前の Google Chrome のパスワードのメモリ解放後使用 (Use After Free) により、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用することが可能でした。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1528)

- 111.0.5563.110より前の Google Chrome の WebHID での領域外メモリアクセスにより、リモート攻撃者が、悪意のある HID デバイスを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1529)

- 111.0.5563.110より前の Google Chrome の PDF でのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1530)

- 111.0.5563.110より前の Google Chrome の ANGLE でのメモリ解放後使用 (Use-After-Free) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1531)

- 111.0.5563.110 より前の Google Chrome の GPU Video に領域外読み取りがあるため、細工された HTML ページを介してリモートの攻撃者がヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1532)

- 111.0.5563.110より前の Google Chrome の WebProtect でのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1533)

- 111.0.5563.110 より前の Google Chrome の ANGLE の境界外読み取りにより、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1534)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける Chromium パッケージを更新してください。

参考資料

https://bodhi.fedoraproject.org/updates/FEDORA-2023-78e350cb88

プラグインの詳細

深刻度: Critical

ID: 174151

ファイル名: fedora_2023-78e350cb88.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/4/12

更新日: 2023/10/24

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-1820

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-1529

脆弱性情報

CPE: cpe:/o:fedoraproject:fedora:36, p-cpe:/a:fedoraproject:fedora:chromium

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/4/8

脆弱性公開日: 2023/3/21

参照情報

CVE: CVE-2023-1528, CVE-2023-1529, CVE-2023-1530, CVE-2023-1531, CVE-2023-1532, CVE-2023-1533, CVE-2023-1534, CVE-2023-1810, CVE-2023-1811, CVE-2023-1812, CVE-2023-1813, CVE-2023-1814, CVE-2023-1815, CVE-2023-1816, CVE-2023-1817, CVE-2023-1818, CVE-2023-1819, CVE-2023-1820, CVE-2023-1821, CVE-2023-1822, CVE-2023-1823