openSUSE 15 のセキュリティ更新 : chromium (openSUSE-SU-2024:0084-1)

high Nessus プラグイン ID 192233

Language:

概要

リモートの openSUSE ホストに 1 つ以上のセキュリティ アップデートがありません。

説明

リモートの openSUSE 15 ホストには、openSUSE-SU-2024:0084-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 122.0.6261.57より前の Google Chrome での Blink の領域外アクセスにより、リモート攻撃者が、細工された HTML ページを介して、領域外メモリアクセスを実行する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2024-1669)

- 122.0.6261.57 より前の Google Chrome の Mojo でのメモリ解放後使用 (Use After Free) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2024-1670)

- 122.0.6261.57 より前の Google Chrome の Site Isolation の不適切な実装により、リモート攻撃者が、細工した HTML ページを使ってコンテンツセキュリティポリシーをバイパスする可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2024-1671)

- 122.0.6261.57 より前の Google Chrome の Content Security Policy の不適切な実装により、リモート攻撃者が、細工した HTML ページを使ってコンテンツセキュリティポリシーをバイパスする可能性がありました。(Chromium のセキュリティ深刻度:
中) (CVE-2024-1672)

- 122.0.6261.57 より前の Google Chrome の Accessibility におけるメモリ解放後使用 (Use After Free) により、レンダラープロセスを侵害したリモート攻撃者が、特別な UI ジェスチャを使ってヒープ破損を悪用する可能性がありました。
(Chromium のセキュリティ深刻度: 中) (CVE-2024-1673)

- 122.0.6261.57より前の Google Chrome の Navigation での不適切な実装により、リモートの攻撃者が、細工された HTML ページを介して、ナビゲーション制限をバイパスする可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2024-1674)

- 122.0.6261.57 より前の Google Chrome のダウンロードのポリシー実施が不十分なため、リモート攻撃者が、細工された HTML ページを介してファイルシステム制限をバイパスする可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2024-1675)

- 122.0.6261.57 より前の Google Chrome の Navigation の不適切な実装により、リモート攻撃者が、細工した HTML ページを使ってセキュリティ UI を偽装する可能性がありました。(Chromium のセキュリティ深刻度: 低) (CVE-2024-1676)

- 122.0.6261.111より前の Google Chrome の V8 での領域外アクセスにより、リモート攻撃者が、細工された HTML ページを介して領域外メモリアクセスを実行する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2024-2173)

- 122.0.6261.111 より前の Google Chrome の V8 での不適切な実装により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2024-2174)

- 122.0.6261.111 より前の Google Chrome の FedCM でのメモリ解放後使用 (Use After Free) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2024-2176)

- 122.0.6261.128 より前の Google Chrome のパフォーマンスマネージャーでのメモリ解放後使用 (Use After Free) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2024-2400)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1220131

https://bugzilla.suse.com/1220604

https://bugzilla.suse.com/1221105

https://bugzilla.suse.com/1221335

http://www.nessus.org/u?c96ee03e

https://www.suse.com/security/cve/CVE-2024-1669

https://www.suse.com/security/cve/CVE-2024-1670

https://www.suse.com/security/cve/CVE-2024-1671

https://www.suse.com/security/cve/CVE-2024-1672

https://www.suse.com/security/cve/CVE-2024-1673

https://www.suse.com/security/cve/CVE-2024-1674

https://www.suse.com/security/cve/CVE-2024-1675

https://www.suse.com/security/cve/CVE-2024-1676

https://www.suse.com/security/cve/CVE-2024-2173

https://www.suse.com/security/cve/CVE-2024-2174

https://www.suse.com/security/cve/CVE-2024-2176

https://www.suse.com/security/cve/CVE-2024-2400

プラグインの詳細

深刻度: High

ID: 192233

ファイル名: openSUSE-2024-0084-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2024/3/19

更新日: 2024/8/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2024-2173

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-2400

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:liblldb17, p-cpe:/a:novell:opensuse:llvm17, p-cpe:/a:novell:opensuse:clang17-devel, p-cpe:/a:novell:opensuse:clang17, p-cpe:/a:novell:opensuse:llvm17-libc%2b%2b1, p-cpe:/a:novell:opensuse:libllvm17-64bit, p-cpe:/a:novell:opensuse:llvm17-libc%2b%2babi1, p-cpe:/a:novell:opensuse:libllvm17-32bit, p-cpe:/a:novell:opensuse:python3-clang17, cpe:/o:novell:opensuse:15.5, p-cpe:/a:novell:opensuse:chromium, p-cpe:/a:novell:opensuse:llvm17-gold, p-cpe:/a:novell:opensuse:llvm17-polly, p-cpe:/a:novell:opensuse:python3-lldb17, p-cpe:/a:novell:opensuse:llvm17-libc%2b%2b-devel, p-cpe:/a:novell:opensuse:libclang-cpp17-64bit, p-cpe:/a:novell:opensuse:llvm17-devel, p-cpe:/a:novell:opensuse:llvm17-polly-devel, p-cpe:/a:novell:opensuse:chromedriver, p-cpe:/a:novell:opensuse:libomp17-devel, p-cpe:/a:novell:opensuse:lldb17-devel, p-cpe:/a:novell:opensuse:llvm17-libc%2b%2babi-devel, p-cpe:/a:novell:opensuse:llvm17-vim-plugins, p-cpe:/a:novell:opensuse:libclang-cpp17, p-cpe:/a:novell:opensuse:liblto17, p-cpe:/a:novell:opensuse:libllvm17, p-cpe:/a:novell:opensuse:lld17, p-cpe:/a:novell:opensuse:llvm17-opt-viewer, p-cpe:/a:novell:opensuse:llvm17-libclang13, p-cpe:/a:novell:opensuse:lldb17, p-cpe:/a:novell:opensuse:libclang-cpp17-32bit

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/3/18

脆弱性公開日: 2024/2/20

参照情報

CVE: CVE-2024-1669, CVE-2024-1670, CVE-2024-1671, CVE-2024-1672, CVE-2024-1673, CVE-2024-1674, CVE-2024-1675, CVE-2024-1676, CVE-2024-2173, CVE-2024-2174, CVE-2024-2176, CVE-2024-2400