概要
リモートの openSUSE ホストに 1 つ以上のセキュリティ アップデートがありません。
説明
リモートの openSUSE 15 ホストには、openSUSE-SU-2023:0234-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。
- 116.0.5845.96 より前の Android の Google Chrome のオフラインにおけるメモリ解放後使用 (Use After Free) により、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用することが可能でした。
(Chromium のセキュリティ深刻度: 高) (CVE-2023-2312)
- 116.0.5845.96 より前の Google Chrome の Device Trust Connectors でのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度:
高) (CVE-2023-4349)
- 116.0.5845.96 より前の Android 上の Google Chrome のフルスクリーンにおける不適切な実装により、リモートの攻撃者が細工された HTML ページを介して、Omnibox (URL バー) の内容を偽装する可能性がありました。
(Chromium のセキュリティ深刻度: 高) (CVE-2023-4350)
- 116.0.5845.96 より前の Google Chrome の Networkでのメモリ解放後使用 (Use After Free) により、ブラウザーのシャットダウンを引き起こしたリモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-4351)
- 116.0.5845.96より前の Google Chrome の V8 での型の取り違え (Type Confusion) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-4352)
- 116.0.5845.96より前の Google Chrome の ANGLE でのヒープバッファオーバーフローにより、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-4353)
- 116.0.5845.96 より前の Google Chrome の Skia のヒープバッファオーバーフローにより、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-4354)
- 116.0.5845.96より前の Google Chrome の V8 での領域外メモリアクセスにより、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-4355)
- 116.0.5845.96より前の Google Chrome の Audio のメモリ解放後使用 (Use After Free) により、リモート攻撃者が、ユーザーに特定の UI 操作を行わせることで、細工した HTML ページを経由してヒープ破壊を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-4356)
- 116.0.5845.96より前の Google Chrome の XML の信頼できない入力の検証が不十分なため、リモートの攻撃者が、細工された HTML ページを介してファイルのアクセスをバイパスする可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-4357)
- 116.0.5845.96 より前の Google Chrome の DNS でのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-4358)
- 116.0.5845.96より前の iOS 上の Google Chrome のアプリランチャーにおける不適切な実装により、リモート攻撃者が細工された HTML ページを介してセキュリティ UI の内容を偽装する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-4359)
- 116.0.5845.96 より前の Google Chrome の Color における不適切な実装により、リモート攻撃者が細工された HTML ページを介してセキュリティ UI を難読化する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-4360)
- 116.0.5845.96より前の Android 上の Google Chrome の Autofill での不適切な実装により、リモートの攻撃者が、細工された HTML ページを介して、自動入力制限をバイパスする可能性がありました。(Chromium のセキュリティ深刻度:
中) (CVE-2023-4361)
- 116.0.5845.96 より前の Google Chrome の Mojom IDL のヒープバッファオーバーフローにより、レンダラープロセスを侵害し WebUI プロセスの制御を獲得したリモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-4362)
- 116.0.5845.96 より前の Android 上の Google Chrome の WebShare における不適切な実装により、リモートの攻撃者が細工された HTML ページを介してダイアログ URL の内容を偽装することができました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-4363)
- 116.0.5845.96 より前の Google Chrome の Permission Prompts における不適切な実装により、リモート攻撃者が細工された HTML ページを介してセキュリティ UI を難読化する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-4364)
- 116.0.5845.96 より前の Google Chrome の Fullscreen における不適切な実装により、リモート攻撃者が細工された HTML ページを介してセキュリティ UI を難読化する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-4365)
- 116.0.5845.96より前の Google Chrome の Extensions のメモリ解放後使用 (Use-After-Free) により、ユーザーを騙して悪意ある拡張機能をインストールさせた攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。
(Chromium のセキュリティ深刻度: 中) (CVE-2023-4366)
- 116.0.5845.96 より前の Google Chrome の Extensions API における不十分なポリシー実施により、悪意のある拡張機能をインストールするようにユーザーを騙した攻撃者が、細工された HTML ページを通じて企業ポリシーをバイパスする可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-4367、CVE-2023-4368)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
影響を受ける chromedriver および / または chromium パッケージを更新してください。
プラグインの詳細
ファイル名: openSUSE-2023-0234-1.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: cpe:/o:novell:opensuse:15.4, cpe:/o:novell:opensuse:15.5, p-cpe:/a:novell:opensuse:chromedriver, p-cpe:/a:novell:opensuse:chromium
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2023-2312, CVE-2023-4349, CVE-2023-4350, CVE-2023-4351, CVE-2023-4352, CVE-2023-4353, CVE-2023-4354, CVE-2023-4355, CVE-2023-4356, CVE-2023-4357, CVE-2023-4358, CVE-2023-4359, CVE-2023-4360, CVE-2023-4361, CVE-2023-4362, CVE-2023-4363, CVE-2023-4364, CVE-2023-4365, CVE-2023-4366, CVE-2023-4367, CVE-2023-4368