openSUSE 15 セキュリティ更新: opera (openSUSE-SU-2023:0251-1)

high Nessus プラグイン ID 181834

Language:

概要

リモートの openSUSE ホストに 1 つ以上のセキュリティ アップデートがありません。

説明

リモートの openSUSE 15 ホストには、openSUSE-SU-2023:0251-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 116.0.5845.96 より前の Android の Google Chrome のオフラインにおけるメモリ解放後使用 (Use After Free) により、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用することが可能でした。
(Chromium のセキュリティ深刻度: 高) (CVE-2023-2312)

- 114.0.5735.198より前の Google Chrome の V8 での型の取り違え (Type Confusion) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-3420)

- 114.0.5735.198 より前の Google Chrome のメディアでのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-3421)

- 114.0.5735.198より前の Google Chrome の Guest View のメモリ解放後使用 (Use-After-Free) により、ユーザーを騙して悪意ある拡張機能をインストールさせた攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。
(Chromium のセキュリティ深刻度: 高) (CVE-2023-3422)

- 115.0.5790.170 より前の Google Chrome の V8 での型の取り違え (Type Confusion) により、リモート攻撃者が細工された HTML ページを介して任意の読み取り/書き込みを実行する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-4068、CVE-2023-4070)

- 115.0.5790.170より前の Google Chrome の V8 での型の取り違え (Type Confusion) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-4069)

- 115.0.5790.170より前の Google Chrome の Visuals でのヒープバッファオーバーフローにより、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-4071)

- 115.0.5790.170 より前の Google Chrome の WebGL に領域外読み取りおよび書き込みがあるため、細工された HTML ページを介してリモートの攻撃者がヒープ破損を悪用する可能性があります。(Chromium のセキュリティ深刻度: 高) (CVE-2023-4072)

- 115.0.5790.170より前の Mac の Google Chrome の ANGLE での領域外メモリアクセスにより、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度:
高) (CVE-2023-4073)

- 115.0.5790.170 より前の Google Chrome の Blink Task Scheduling でのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-4074)

- 115.0.5790.170 より前の Google Chrome の Cast でのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-4075)

- 115.0.5790.170 より前の Google Chrome の WebRTC でのメモリ解放後使用 (Use After Free) により、リモートの攻撃者が、細工された WebRTC セッションを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-4076)

- 115.0.5790.170 より前の Google Chrome の拡張におけるデータ検証が不十分なため、悪意のある拡張機能をユーザーにインストールさせた攻撃者が、細工された Chrome 拡張を介して特権ページにスクリプトや HTML を挿入する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-4077)

- 115.0.5790.170 より前の Google Chrome の拡張における不適切な実装のため、悪意のある拡張機能をユーザーにインストールさせた攻撃者が、細工された Chrome 拡張を介して特権ページにスクリプトや HTML を挿入する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-4078)

- 116.0.5845.96 より前の Google Chrome の Device Trust Connectors でのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度:
高) (CVE-2023-4349)

- 116.0.5845.96 より前の Android 上の Google Chrome のフルスクリーンにおける不適切な実装により、リモートの攻撃者が細工された HTML ページを介して、Omnibox (URL バー) の内容を偽装する可能性がありました。
(Chromium のセキュリティ深刻度: 高) (CVE-2023-4350)

- 116.0.5845.96 より前の Google Chrome の Network でのメモリ解放後使用 (Use After Free) により、ブラウザのシャットダウンを引き起こしたリモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-4351)

- 116.0.5845.96より前の Google Chrome の V8 での型の取り違え (Type Confusion) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-4352)

- 116.0.5845.96より前の Google Chrome の ANGLE でのヒープバッファオーバーフローにより、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-4353)

- 116.0.5845.96 より前の Google Chrome の Skia のヒープバッファオーバーフローにより、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-4354)

- 116.0.5845.96より前の Google Chrome の V8 での領域外メモリアクセスにより、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-4355)

- 116.0.5845.96より前の Google Chrome の Audio のメモリ解放後使用 (Use After Free) により、リモート攻撃者が、ユーザーに特定の UI 操作を行わせることで、細工した HTML ページを経由してヒープ破壊を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-4356)

- 116.0.5845.96より前の Google Chrome の XML の信頼できない入力の検証が不十分なため、リモートの攻撃者が、細工された HTML ページを介してファイルのアクセスをバイパスする可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-4357)

- 116.0.5845.96 より前の Google Chrome の DNS でのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-4358)

- 116.0.5845.96より前の iOS 上の Google Chrome のアプリランチャーにおける不適切な実装により、リモート攻撃者が細工された HTML ページを介してセキュリティ UI の内容を偽装する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-4359)

- 116.0.5845.96 より前の Google Chrome の Color における不適切な実装により、リモート攻撃者が細工された HTML ページを介してセキュリティ UI を難読化する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-4360)

- 116.0.5845.96より前の Android 上の Google Chrome の Autofill での不適切な実装により、リモートの攻撃者が、細工された HTML ページを介して、自動入力制限をバイパスする可能性がありました。(Chromium のセキュリティ深刻度:
中) (CVE-2023-4361)

- 116.0.5845.96 より前の Google Chrome の Mojom IDL のヒープバッファオーバーフローにより、レンダラープロセスを侵害し WebUI プロセスの制御を獲得したリモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-4362)

- 116.0.5845.96 より前の Android 上の Google Chrome の WebShare における不適切な実装により、リモートの攻撃者が細工された HTML ページを介してダイアログ URL の内容を偽装することができました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-4363)

- 116.0.5845.96 より前の Google Chrome の Permission Prompts における不適切な実装により、リモート攻撃者が細工された HTML ページを介してセキュリティ UI を難読化する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-4364)

- 116.0.5845.96 より前の Google Chrome の Fullscreen における不適切な実装により、リモート攻撃者が細工された HTML ページを介してセキュリティ UI を難読化する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-4365)

- 116.0.5845.96より前の Google Chrome の Extensions のメモリ解放後使用 (Use-After-Free) により、ユーザーを騙して悪意ある拡張機能をインストールさせた攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。
(Chromium のセキュリティ深刻度: 中) (CVE-2023-4366)

- 116.0.5845.96 より前の Google Chrome の Extensions API における不十分なポリシー実施により、悪意のある拡張機能をインストールするようにユーザーを騙した攻撃者が、細工された HTML ページを通じて企業ポリシーをバイパスする可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-4367、CVE-2023-4368)

- 116.0.5845.140 より前の Google Chrome の MediaStream でのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-4572)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける opera パッケージを更新してください。

参考資料

http://www.nessus.org/u?30e4cc01

https://www.suse.com/security/cve/CVE-2023-2312

https://www.suse.com/security/cve/CVE-2023-3420

https://www.suse.com/security/cve/CVE-2023-3421

https://www.suse.com/security/cve/CVE-2023-3422

https://www.suse.com/security/cve/CVE-2023-4068

https://www.suse.com/security/cve/CVE-2023-4069

https://www.suse.com/security/cve/CVE-2023-4070

https://www.suse.com/security/cve/CVE-2023-4071

https://www.suse.com/security/cve/CVE-2023-4072

https://www.suse.com/security/cve/CVE-2023-4073

https://www.suse.com/security/cve/CVE-2023-4074

https://www.suse.com/security/cve/CVE-2023-4075

https://www.suse.com/security/cve/CVE-2023-4076

https://www.suse.com/security/cve/CVE-2023-4077

https://www.suse.com/security/cve/CVE-2023-4078

https://www.suse.com/security/cve/CVE-2023-4349

https://www.suse.com/security/cve/CVE-2023-4350

https://www.suse.com/security/cve/CVE-2023-4351

https://www.suse.com/security/cve/CVE-2023-4352

https://www.suse.com/security/cve/CVE-2023-4353

https://www.suse.com/security/cve/CVE-2023-4354

https://www.suse.com/security/cve/CVE-2023-4355

https://www.suse.com/security/cve/CVE-2023-4356

https://www.suse.com/security/cve/CVE-2023-4357

https://www.suse.com/security/cve/CVE-2023-4358

https://www.suse.com/security/cve/CVE-2023-4359

https://www.suse.com/security/cve/CVE-2023-4360

https://www.suse.com/security/cve/CVE-2023-4361

https://www.suse.com/security/cve/CVE-2023-4362

https://www.suse.com/security/cve/CVE-2023-4363

https://www.suse.com/security/cve/CVE-2023-4364

https://www.suse.com/security/cve/CVE-2023-4365

https://www.suse.com/security/cve/CVE-2023-4366

https://www.suse.com/security/cve/CVE-2023-4367

https://www.suse.com/security/cve/CVE-2023-4368

https://www.suse.com/security/cve/CVE-2023-4572

プラグインの詳細

深刻度: High

ID: 181834

ファイル名: openSUSE-2023-0251-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/9/24

更新日: 2023/9/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-4572

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:novell:opensuse:15.4, p-cpe:/a:novell:opensuse:opera

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/9/23

脆弱性公開日: 2023/6/26

参照情報

CVE: CVE-2023-2312, CVE-2023-3420, CVE-2023-3421, CVE-2023-3422, CVE-2023-4068, CVE-2023-4069, CVE-2023-4070, CVE-2023-4071, CVE-2023-4072, CVE-2023-4073, CVE-2023-4074, CVE-2023-4075, CVE-2023-4076, CVE-2023-4077, CVE-2023-4078, CVE-2023-4349, CVE-2023-4350, CVE-2023-4351, CVE-2023-4352, CVE-2023-4353, CVE-2023-4354, CVE-2023-4355, CVE-2023-4356, CVE-2023-4357, CVE-2023-4358, CVE-2023-4359, CVE-2023-4360, CVE-2023-4361, CVE-2023-4362, CVE-2023-4363, CVE-2023-4364, CVE-2023-4365, CVE-2023-4366, CVE-2023-4367, CVE-2023-4368, CVE-2023-4572