openSUSE 15 セキュリティ更新: chromium (openSUSE-SU-2024:0020-1)

high Nessus プラグイン ID 189103

Language:

概要

リモートの openSUSE ホストに 1 つ以上のセキュリティ アップデートがありません。

説明

リモートの openSUSE 15 ホストには、openSUSE-SU-2024:0020-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 120.0.6099.62 より前の Google Chrome のメディアストリームでのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-6508)

- 120.0.6099.62より前の Google Chrome の Side Panel Search のメモリ解放後使用 (Use-After-Free) により、特定の UI インタラクションを行うようユーザーを騙したリモート攻撃者が、特定の UI インタラクションを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-6509)

- 120.0.6099.62より前の Google Chrome の Media Capture のメモリ解放後使用 (Use-After-Free) により、特定の UI インタラクションを行うようユーザーを騙したリモート攻撃者が、特定の UI インタラクションを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-6510)

- 120.0.6099.62より前の Google Chrome の Autofill の不適切な実装により、リモート攻撃者が、細工した HTML ページを使って Autofill 制限をバイパスする可能性がありました。(Chromium のセキュリティ深刻度: 低) (CVE-2023-6511)

- 120.0.6099.62 より前の Android 上の Google Chrome の Web Browser UI における不適切な実装により、リモートの攻撃者が細工された HTML ページを介して iframe ダイアログコンテキストメニューの内容を偽装する可能性がありました。
(Chromium のセキュリティ深刻度: 低) (CVE-2023-6512)

- 120.0.6099.109より前の Google Chrome の V8 での型の取り違え (Type Confusion) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-6702)

- 120.0.6099.109より前の Google Chrome の Blink でのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-6703)

- 120.0.6099.109より前の Google Chrome の libavif でのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された画像ファイルを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-6704)

- 120.0.6099.109 より前の Google Chrome の WebRTC でのメモリ解放後使用 (Use After Free) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-6705)

- 120.0.6099.109より前の Google Chrome の FedCM のメモリ解放後使用 (Use After Free) により、リモート攻撃者が、ユーザーに特定の UI 操作を行わせることで、細工した HTML ページを経由してヒープ破壊を悪用する可能性がありました。
(Chromium のセキュリティ深刻度: 高) (CVE-2023-6706)

- 120.0.6099.109 より前の Google Chrome の CSS でのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2023-6707)

- 120.0.6099.129より前の Google Chrome の WebRTC でのヒープバッファオーバーフローにより、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2023-7024)

- 120.0.6099.199 より前の Google Chrome の ANGLE におけるメモリ解放後使用 (Use After Free) により、レンダラープロセスを侵害したリモート攻撃者が、細工した HTML ページを使ってヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2024-0222)

- 120.0.6099.199より前の Google Chrome の ANGLE でのヒープバッファオーバーフローにより、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2024-0223)

- 120.0.6099.199 より前の Google Chrome の WebAudio でのメモリ解放後使用 (Use After Free) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2024-0224)

- 120.0.6099.199 より前の Google Chrome の WebGPU でのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2024-0225)

- 120.0.6099.216 より前の Google Chrome の拡張におけるデータ検証が不十分なため、権限のあるネットワークポジションにいる攻撃者が細工された HTML ページを介して悪意のある拡張機能をインストールする可能性があります。(Chromium のセキュリティ深刻度: 高) (CVE-2024-0333)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける chromedriver および / または chromium パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1217839

https://bugzilla.suse.com/1218048

https://bugzilla.suse.com/1218302

https://bugzilla.suse.com/1218303

https://bugzilla.suse.com/1218533

https://bugzilla.suse.com/1218719

http://www.nessus.org/u?964a3ce9

https://www.suse.com/security/cve/CVE-2023-6508

https://www.suse.com/security/cve/CVE-2023-6509

https://www.suse.com/security/cve/CVE-2023-6510

https://www.suse.com/security/cve/CVE-2023-6511

https://www.suse.com/security/cve/CVE-2023-6512

https://www.suse.com/security/cve/CVE-2023-6702

https://www.suse.com/security/cve/CVE-2023-6703

https://www.suse.com/security/cve/CVE-2023-6704

https://www.suse.com/security/cve/CVE-2023-6705

https://www.suse.com/security/cve/CVE-2023-6706

https://www.suse.com/security/cve/CVE-2023-6707

https://www.suse.com/security/cve/CVE-2023-7024

https://www.suse.com/security/cve/CVE-2024-0222

https://www.suse.com/security/cve/CVE-2024-0223

https://www.suse.com/security/cve/CVE-2024-0224

https://www.suse.com/security/cve/CVE-2024-0225

https://www.suse.com/security/cve/CVE-2024-0333

プラグインの詳細

深刻度: High

ID: 189103

ファイル名: openSUSE-2024-0020-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/1/17

更新日: 2024/1/17

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-0225

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:novell:opensuse:15.5, p-cpe:/a:novell:opensuse:chromedriver, p-cpe:/a:novell:opensuse:chromium

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/1/16

脆弱性公開日: 2023/12/5

CISA の既知の悪用された脆弱性の期限日: 2024/1/23

参照情報

CVE: CVE-2023-6508, CVE-2023-6509, CVE-2023-6510, CVE-2023-6511, CVE-2023-6512, CVE-2023-6702, CVE-2023-6703, CVE-2023-6704, CVE-2023-6705, CVE-2023-6706, CVE-2023-6707, CVE-2023-7024, CVE-2024-0222, CVE-2024-0223, CVE-2024-0224, CVE-2024-0225, CVE-2024-0333