Fedora 38 : alsa-plugins / attract-mode / audacious-plugins / blender / など (2023-a5e10b188a)

high Nessus プラグイン ID 185338

Language:

概要

リモートの Fedora ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Fedora 38 ホストには、FEDORA-2023-a5e10b188a のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 110.0.5481.177 より前の Android の Google Chrome の Web Payments API におけるメモリ解放後使用 (Use After Free) により、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用することが可能でした。(Chromium のセキュリティ深刻度: 高) (CVE-2023-0927)

- 110.0.5481.177 より前の Google Chrome の SwiftShader でのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-0928)

- 110.0.5481.177 より前の Google Chrome の Vulkan でのメモリ解放後使用 (Use After Free) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-0929)

- 110.0.5481.177より前の Google Chrome の Video でのヒープバッファオーバーフローにより、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-0930)

- 110.0.5481.177 より前の Google Chrome の Video でのメモリ解放後使用 (Use After Free) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-0931)

- 110.0.5481.177 より前の Windows の Google Chrome の WebRTC のメモリ解放後使用 (Use After Free) により、リモート攻撃者が、ユーザーに特定の UI 操作を行わせることで、細工した HTML ページを経由してヒープ破壊を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-0932)

- 110.0.5481.177より前の Google Chrome の PDF での整数オーバーフローにより、リモート攻撃者が、細工された PDF ファイルを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-0933)

- 110.0.5481.177 より前の Google Chrome の Prompts でのメモリ解放後使用 (Use After Free) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 重大) (CVE-2023-0941)

- 111.0.5563.64 より前の Google Chrome の Swiftshader でのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1213)

- 111.0.5563.64より前の Google Chrome の V8 での型の取り違え (Type Confusion) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1214)

- 111.0.5563.64 より前の Google Chrome の CSS での型の取り違え (Type Confusion) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1215)

- 111.0.5563.64 より前の Google Chrome の DevTools のメモリ解放後使用 (Use After Free) により、リモート攻撃者が、ユーザーに直接 UI 操作を行わせることで、細工された HTML ページを介してヒープ破壊を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1216)

- 111.0.5563.64 より前の Windows 上の Google Chrome におけるキーボード入力でのスタックバッファオーバーフローにより、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを介してプロセスメモリから機密性の高い情報を取得する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1217)

- 111.0.5563.64 より前の Google Chrome の WebRTC でのメモリ解放後使用 (Use After Free) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1218)

- 111.0.5563.64 より前の Google Chrome の Metrics のヒープバッファオーバーフローにより、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用することが可能でした。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1219)

- 111.0.5563.64 より前の Google Chrome の UMA のヒープバッファオーバーフローにより、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用することが可能でした。(Chromium のセキュリティ深刻度: 高) (CVE-2023-1220)

- 111.0.5563.64 より前の Google Chrome の Extensions API における不十分なポリシー実施により、悪意のある拡張機能をインストールするようにユーザーを騙した攻撃者が、細工された Chrome 拡張を通じてナビゲーション制限をバイパスする可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-1221)

- 111.0.5563.64 より前の Google Chrome の Web Audio API でのヒープバッファオーバーフローにより、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-1222)

- 111.0.5563.64 より前の Android 上の Google Chrome における Autofill でのポリシー実施が不十分なため、リモート攻撃者が、細工された HTML ページを介してクロスオリジンデータを漏洩する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-1223)

- 111.0.5563.64 より前の Google Chrome の Web Payments API のポリシー実施が不十分なため、リモート攻撃者が、細工された HTML ページを介してナビゲーション制限をバイパスする可能性がありました。(Chromium のセキュリティ深刻度:
中) (CVE-2023-1224)

- 111.0.5563.64 より前の iOS において、Google Chrome の Navigation でのポリシー実施が不十分なため、リモート攻撃者が、細工された HTML ページを介して同一生成元ポリシーをバイパスする可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-1225)

- 111.0.5563.64 より前の Google Chrome の Web Payments API のポリシー実施が不十分なため、リモート攻撃者が、細工された HTML ページを介してコンテンツセキュリティポリシーをバイパスする可能性がありました。(Chromium のセキュリティ深刻度:
中) (CVE-2023-1226)

- 111.0.5563.64 より前の Lacros 上の Google Chrome における Core のメモリ解放後使用 (Use-After-Free) により、特定の UI インタラクションを行うようユーザーを騙したリモート攻撃者が、細工された UI インタラクションを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-1227)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bodhi.fedoraproject.org/updates/FEDORA-2023-a5e10b188a

プラグインの詳細

深刻度: High

ID: 185338

ファイル名: fedora_2023-a5e10b188a.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/11/7

更新日: 2023/11/7

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-1227

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:fedoraproject:fedora:ffmpegthumbs, p-cpe:/a:fedoraproject:fedora:stellarium, p-cpe:/a:fedoraproject:fedora:blender, p-cpe:/a:fedoraproject:fedora:unpaper, p-cpe:/a:fedoraproject:fedora:qmmp, p-cpe:/a:fedoraproject:fedora:loudgain, p-cpe:/a:fedoraproject:fedora:nv-codec-headers, p-cpe:/a:fedoraproject:fedora:phd2, p-cpe:/a:fedoraproject:fedora:guacamole-server, p-cpe:/a:fedoraproject:fedora:gstreamer1-plugin-libav, p-cpe:/a:fedoraproject:fedora:chromaprint, p-cpe:/a:fedoraproject:fedora:qt6-qtwebengine, cpe:/o:fedoraproject:fedora:38, p-cpe:/a:fedoraproject:fedora:ffmpeg, p-cpe:/a:fedoraproject:fedora:libindi, p-cpe:/a:fedoraproject:fedora:xine-lib, p-cpe:/a:fedoraproject:fedora:neatvnc, p-cpe:/a:fedoraproject:fedora:chromium, p-cpe:/a:fedoraproject:fedora:wf-recorder, p-cpe:/a:fedoraproject:fedora:notcurses, p-cpe:/a:fedoraproject:fedora:qmmp-plugin-pack, p-cpe:/a:fedoraproject:fedora:mlt, p-cpe:/a:fedoraproject:fedora:siril, p-cpe:/a:fedoraproject:fedora:celestia, p-cpe:/a:fedoraproject:fedora:mpv, p-cpe:/a:fedoraproject:fedora:kpipewire, p-cpe:/a:fedoraproject:fedora:kstars, p-cpe:/a:fedoraproject:fedora:k3b, p-cpe:/a:fedoraproject:fedora:audacious-plugins, p-cpe:/a:fedoraproject:fedora:haruna, p-cpe:/a:fedoraproject:fedora:attract-mode, p-cpe:/a:fedoraproject:fedora:indi-3rdparty-libraries, p-cpe:/a:fedoraproject:fedora:indi-3rdparty-drivers, p-cpe:/a:fedoraproject:fedora:retroarch, p-cpe:/a:fedoraproject:fedora:alsa-plugins, p-cpe:/a:fedoraproject:fedora:qt6-qtmultimedia

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/13

脆弱性公開日: 2023/2/22

参照情報

CVE: CVE-2023-0927, CVE-2023-0928, CVE-2023-0929, CVE-2023-0930, CVE-2023-0931, CVE-2023-0932, CVE-2023-0933, CVE-2023-0941, CVE-2023-1213, CVE-2023-1214, CVE-2023-1215, CVE-2023-1216, CVE-2023-1217, CVE-2023-1218, CVE-2023-1219, CVE-2023-1220, CVE-2023-1221, CVE-2023-1222, CVE-2023-1223, CVE-2023-1224, CVE-2023-1225, CVE-2023-1226, CVE-2023-1227