openSUSE 15 セキュリティ更新: opera (openSUSE-SU-2023:0114-1)

critical Nessus プラグイン ID 176441

Language:

概要

リモートの openSUSE ホストに 1 つ以上のセキュリティ アップデートがありません。

説明

リモートの openSUSE 15 ホストには、openSUSE-SU-2023:0114-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 111.0.5563.64 より前の Google Chrome の Swiftshader でのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1213)

- 111.0.5563.64より前の Google Chrome の V8 での型の取り違え (Type Confusion) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1214)

- 111.0.5563.64 より前の Google Chrome の CSS での型の取り違え (Type Confusion) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1215)

- 111.0.5563.64 より前の Google Chrome の DevTools のメモリ解放後使用 (Use After Free) により、リモート攻撃者が、ユーザーに直接 UI 操作を行わせることで、細工された HTML ページを介してヒープ破壊を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1216)

- 111.0.5563.64 より前の Windows 上の Google Chrome におけるキーボード入力でのスタックバッファオーバーフローにより、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを介してプロセスメモリから機密性の高い情報を取得する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1217)

- 111.0.5563.64 より前の Google Chrome の WebRTC でのメモリ解放後使用 (Use After Free) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1218)

- 111.0.5563.64 より前の Google Chrome の Metrics のヒープバッファオーバーフローにより、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用することが可能でした。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1219)

- 111.0.5563.64 より前の Google Chrome の UMA のヒープバッファオーバーフローにより、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用することが可能でした。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1220)

- 111.0.5563.64 より前の Google Chrome の Extensions API における不十分なポリシー実施により、悪意のある拡張機能をインストールするようにユーザーを騙した攻撃者が、細工された Chrome 拡張を通じてナビゲーション制限をバイパスする可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-1221)

- 111.0.5563.64 より前の Google Chrome の Web Audio API でのヒープバッファオーバーフローにより、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-1222)

- 111.0.5563.64 より前の Android 上の Google Chrome における Autofill でのポリシー実施が不十分なため、リモート攻撃者が、細工された HTML ページを介してクロスオリジンデータを漏洩する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-1223)

- 111.0.5563.64 より前の Google Chrome の Web Payments API のポリシー実施が不十分なため、リモート攻撃者が、細工された HTML ページを介してナビゲーション制限をバイパスする可能性がありました。(Chromium のセキュリティ深刻度:
中) (CVE-2023-1224)

- 111.0.5563.64 より前の iOS において、Google Chrome の Navigation でのポリシー実施が不十分なため、リモート攻撃者が、細工された HTML ページを介して同一生成元ポリシーをバイパスする可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-1225)

- 111.0.5563.64 より前の Google Chrome の Web Payments API のポリシー実施が不十分なため、リモート攻撃者が、細工された HTML ページを介してコンテンツセキュリティポリシーをバイパスする可能性がありました。(Chromium のセキュリティ深刻度:
中) (CVE-2023-1226)

- 111.0.5563.64 より前の Lacros 上の Google Chrome における Core のメモリ解放後使用 (Use-After-Free) により、特定の UI インタラクションを行うようユーザーを騙したリモート攻撃者が、細工された UI インタラクションを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-1227)

- 111.0.5563.64より前の Google Chrome の Intents のポリシー実施が不十分なため、リモート攻撃者が、細工された HTML ページを介してナビゲーション制限をバイパスする可能性がありました。(Chromium のセキュリティ深刻度:
中) (CVE-2023-1228)

- 111.0.5563.64 より前の Google Chrome のアクセス許可プロンプトでの不適切な実装により、リモートの攻撃者が、細工された HTML ページを介して、ナビゲーション制限をバイパスする可能性がありました。(Chromium のセキュリティ深刻度:
中) (CVE-2023-1229)

- 111.0.5563.64 より前の Andoroid において、Google Chrome の WebApp インストールでの不適切な実装により、悪意ある WebApp をインストールするようユーザーを騙した攻撃者が、細工された HTML ページを介して PWA インストーラーのコンテンツを偽装する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-1230)

- 111.0.5563.64 より前の Andoroid 上の Google Chrome の Autofill における不適切な実装により、リモートの攻撃者が細工された HTML ページを介して、omnibox のコンテンツを偽装する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-1231)

- 111.0.5563.64 より前の Google Chrome の Resource Timing のポリシー実施が不十分なため、リモート攻撃者が、細工された HTML ページを介して API から秘密情報を取得する可能性がありました。(Chromium のセキュリティ深刻度: 低) (CVE-2023-1232)

- 111.0.5563.64 より前の Google Chrome の Resource Timing における不十分なポリシー実施により、悪意のある拡張機能をインストールするようにユーザーを騙した攻撃者が、細工された Chrome 拡張を介して秘密情報を入手する可能性がありました。(Chromium のセキュリティ深刻度: 低) (CVE-2023-1233)

- 111.0.5563.64 より前の Android 上の Google Chrome の Intents での不適切な実装により、リモート攻撃者が、細工された HTML ページを介して、ドメイン偽装を実行する可能性がありました。(Chromium のセキュリティ深刻度: 低) (CVE-2023-1234)

- 111.0.5563.64 より前の Google Chrome の DevTools の型の取り違え (Type Confusion) により、レンダラープロセスを侵害したリモートの攻撃者が、細工された UI インタラクションを介してヒープ破損を悪用することが可能でした。
(Chromium のセキュリティ深刻度: 低) (CVE-2023-1235)

- 111.0.5563.64 より前の Google Chrome の Intents での不適切な実装により、リモート攻撃者が、細工された HTML ページを介して、iframe の生成元の偽装を実行する可能性がありました。(Chromium のセキュリティ深刻度: 低) (CVE-2023-1236)

- 111.0.5563.110 より前の Google Chrome のパスワードのメモリ解放後使用 (Use After Free) により、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用することが可能でした。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1528)

- 111.0.5563.110より前の Google Chrome の WebHID での領域外メモリアクセスにより、リモート攻撃者が、悪意のある HID デバイスを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1529)

- 111.0.5563.110より前の Google Chrome の PDF でのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1530)

- 111.0.5563.110より前の Google Chrome の ANGLE でのメモリ解放後使用 (Use-After-Free) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1531)

- 111.0.5563.110 より前の Google Chrome の GPU Video に領域外読み取りがあるため、細工された HTML ページを介してリモートの攻撃者がヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1532)

- 111.0.5563.110より前の Google Chrome の WebProtect でのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1533)

- 111.0.5563.110 より前の Google Chrome の ANGLE の境界外読み取りにより、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1534)

- 112.0.5615.121より前の Google Chrome の V8 での型の取り違え (Type Confusion) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-2033)

- 112.0.5615.137より前の Google Chrome の Service Worker API での領域外メモリアクセスにより、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-2133、CVE-2023-2134)

- 112.0.5615.137より前の Google Chrome の DevTools のメモリ解放後使用 (Use After Free) により、リモート攻撃者が、ユーザーに特定の前提条件を有効にさせることで、細工した HTML ページを経由してヒープ破壊を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-2135)

- 112.0.5615.137より前の Google Chrome の Skia における整数オーバーフローにより、レンダラープロセスを侵害したリモート攻撃者が、細工された HTML ページを介してサンドボックスエスケープを実行する可能性がありました。
(Chromium のセキュリティ深刻度: 高) (CVE-2023-2136)

- 112.0.5615.137より前の Google Chrome の sqlite でのヒープバッファオーバーフローにより、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-2137)

- 113.0.5672.126 より前の Google Chrome の Navigation でのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 重大) (CVE-2023-2721)

- 113.0.5672.126 より前の Android の Google Chrome の Autofill UI でのメモリ解放後使用 (Use After Free) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度:
高) (CVE-2023-2722)

- 113.0.5672.126 より前の Google Chrome の DevTools のメモリ解放後使用 (Use After Free) により、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用することが可能でした。(Chromium のセキュリティ深刻度: 高) (CVE-2023-2723)

- 113.0.5672.126より前の Google Chrome の V8 での型の取り違え (Type Confusion) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-2724)

- 113.0.5672.126 より前の Google Chrome の Guest View のメモリ解放後使用 (Use-After-Free) により、ユーザーを騙して悪意ある拡張機能をインストールさせた攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。
(Chromium のセキュリティ深刻度: 高) (CVE-2023-2725)

- 113.0.5672.126 より前の Google Chrome の WebApp インストールでの不適切な実装により、悪意のある Web アプリをインストールさせた攻撃者が、細工された HTML ページを介してインストールダイアログをバイパスする可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-2726)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける opera パッケージを更新してください。

参考資料

http://www.nessus.org/u?23e9bf76

https://www.suse.com/security/cve/CVE-2023-1213

https://www.suse.com/security/cve/CVE-2023-1214

https://www.suse.com/security/cve/CVE-2023-1215

https://www.suse.com/security/cve/CVE-2023-1216

https://www.suse.com/security/cve/CVE-2023-1217

https://www.suse.com/security/cve/CVE-2023-1218

https://www.suse.com/security/cve/CVE-2023-1219

https://www.suse.com/security/cve/CVE-2023-1220

https://www.suse.com/security/cve/CVE-2023-1221

https://www.suse.com/security/cve/CVE-2023-1222

https://www.suse.com/security/cve/CVE-2023-1223

https://www.suse.com/security/cve/CVE-2023-1224

https://www.suse.com/security/cve/CVE-2023-1225

https://www.suse.com/security/cve/CVE-2023-1226

https://www.suse.com/security/cve/CVE-2023-1227

https://www.suse.com/security/cve/CVE-2023-1228

https://www.suse.com/security/cve/CVE-2023-1229

https://www.suse.com/security/cve/CVE-2023-1230

https://www.suse.com/security/cve/CVE-2023-1231

https://www.suse.com/security/cve/CVE-2023-1232

https://www.suse.com/security/cve/CVE-2023-1233

https://www.suse.com/security/cve/CVE-2023-1234

https://www.suse.com/security/cve/CVE-2023-1235

https://www.suse.com/security/cve/CVE-2023-1236

https://www.suse.com/security/cve/CVE-2023-1528

https://www.suse.com/security/cve/CVE-2023-1529

https://www.suse.com/security/cve/CVE-2023-1530

https://www.suse.com/security/cve/CVE-2023-1531

https://www.suse.com/security/cve/CVE-2023-1532

https://www.suse.com/security/cve/CVE-2023-1533

https://www.suse.com/security/cve/CVE-2023-1534

https://www.suse.com/security/cve/CVE-2023-2033

https://www.suse.com/security/cve/CVE-2023-2133

https://www.suse.com/security/cve/CVE-2023-2134

https://www.suse.com/security/cve/CVE-2023-2135

https://www.suse.com/security/cve/CVE-2023-2136

https://www.suse.com/security/cve/CVE-2023-2137

https://www.suse.com/security/cve/CVE-2023-2721

https://www.suse.com/security/cve/CVE-2023-2722

https://www.suse.com/security/cve/CVE-2023-2723

https://www.suse.com/security/cve/CVE-2023-2724

https://www.suse.com/security/cve/CVE-2023-2725

https://www.suse.com/security/cve/CVE-2023-2726

プラグインの詳細

深刻度: Critical

ID: 176441

ファイル名: openSUSE-2023-0114-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/5/28

更新日: 2023/10/23

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-2726

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2023-1529

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:opera, cpe:/o:novell:opensuse:15.4

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/5/27

脆弱性公開日: 2023/3/7

CISA の既知の悪用された脆弱性の期限日: 2023/5/8, 2023/5/12

参照情報

CVE: CVE-2023-1213, CVE-2023-1214, CVE-2023-1215, CVE-2023-1216, CVE-2023-1217, CVE-2023-1218, CVE-2023-1219, CVE-2023-1220, CVE-2023-1221, CVE-2023-1222, CVE-2023-1223, CVE-2023-1224, CVE-2023-1225, CVE-2023-1226, CVE-2023-1227, CVE-2023-1228, CVE-2023-1229, CVE-2023-1230, CVE-2023-1231, CVE-2023-1232, CVE-2023-1233, CVE-2023-1234, CVE-2023-1235, CVE-2023-1236, CVE-2023-1528, CVE-2023-1529, CVE-2023-1530, CVE-2023-1531, CVE-2023-1532, CVE-2023-1533, CVE-2023-1534, CVE-2023-2033, CVE-2023-2133, CVE-2023-2134, CVE-2023-2135, CVE-2023-2136, CVE-2023-2137, CVE-2023-2721, CVE-2023-2722, CVE-2023-2723, CVE-2023-2724, CVE-2023-2725, CVE-2023-2726