Fedora 40: chromium (2024-92780a83f9)

high Nessus プラグイン ID 195341

Language:

概要

リモートの Fedora ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Fedora 40 ホストには、FEDORA-2024-92780a83f9 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- FFmpeg バージョン n6.1-3-g466799d4f5 に存在するバッファオーバーフローの脆弱性により、ローカル攻撃者が任意のコードを実行したり、de_stereo コンポーネントの af_dialoguenhance.c:261:5 を介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2023-49528)

- FFmpeg バージョン n6.1.1 で、av_hwframe_ctx_init 関数によるヒープメモリ解放後使用 (Use After Free) が含まれていることが発見されました。(CVE-2024-31578)

- FFmpeg バージョン n6.1 には、libavcodec/cbs_h266_syntax_template.c の配列インデックスの不適切な検証の脆弱性が含まれていることが発見されました。この脆弱性により、攻撃者はアプリケーション内で定義されていない動作を引き起こすことができます。(CVE-2024-31581)

- FFmpeg バージョン n6.1 には、libavfilter/vf_codecview.c の draw_block_rectangle 関数にヒープバッファオーバーフローの脆弱性が含まれていることが発見されました。この脆弱性により、攻撃者が細工された入力を介して定義されていない動作やサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2024-31582)

- FFmpeg バージョン n5.1 から n6.1 には、libavfilter/avf_showspectrum.c の Off-by-one Error の脆弱性が含まれていることが発見されました。この脆弱性により、攻撃者が細工された入力を介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2024-31585)

- Ffmpeg v.n6.1-3-g466799d4f5 のバッファオーバーフローの脆弱性により、ローカルの攻撃者が、libavfilter/asrc_afirsrc.c:495:30 コンポーネントの config_eq_output 関数を介して、任意のコードを実行する可能性があります。
(CVE-2023-49501)

- Ffmpeg v.n6.1-3-g466799d4f5 のバッファオーバーフローの脆弱性により、ローカルの攻撃者が、libavfilter/bwdifdsp.c:125:5 コンポーネントの ff_bwdif_filter_intra_c 関数を介して、任意のコードを実行する可能性があります。
(CVE-2023-49502)

- Ffmpeg v.N113007-g8d24a28d06 のバッファオーバーフローの脆弱性により、ローカルの攻撃者が、gen_alias_map の libavcodec/jpegxl_parser.c を介して任意のコードを実行する可能性があります。(CVE-2023-51791)

- libde265 v1.0.12 のバッファオーバーフローの脆弱性により、ローカルの攻撃者が、サポートされている最大サイズの 0x10000000000 を超える割り当てサイズを通じて、サービス拒否を引き起こす可能性があります。(CVE-2023-51792)

- Ffmpeg v.N113007-g8d24a28d06 のバッファオーバーフローの脆弱性により、ローカルの攻撃者が、image_copy_plane の libavutil/imgutils.c:353:9 を介して任意のコードを実行する可能性があります。(CVE-2023-51793)

- Ffmpeg v.N113007-g8d24a28d06 のバッファオーバーフローの脆弱性により、ローカルの攻撃者が、showspectrumpic_request_frame の libavfilter/avf_showspectrum.c:1789:52 コンポーネントを介して任意のコードを実行する可能性があります (CVE-2023-51795)

- Ffmpeg v.N113007-g8d24a28d06 のバッファオーバーフローの脆弱性により、ローカルの攻撃者が、areverse_request_frame の libavfilter/f_reverse.c:269:26 を介して任意のコードを実行する可能性があります。(CVE-2023-51796)

- Ffmpeg v.N113007-g8d24a28d06 のバッファオーバーフローの脆弱性により、ローカルの攻撃者が、showwaves_filter_frame の libavfilter/avf_showwaves.c:722:24 を介して任意のコードを実行する可能性があります (CVE-2023-51797)

- Ffmpeg v.N113007-g8d24a28d06 のバッファオーバーフローの脆弱性により、ローカルの攻撃者が、interpolate の libavfilter/vf_minterpolate.c:1078:60 にある浮動小数点例外 (FPE) エラーを介して、任意のコードを実行する可能性があります。
(CVE-2023-51798)

- Ffmpeg v.n6.1-3-g466799d4f5 のバッファオーバーフローの脆弱性により、ローカルの攻撃者が、thelibavutil/samplefmt.c:260:9 コンポーネントの theav_samples_set_silence 関数を介して、任意のコードを実行する可能性があります。(CVE-2023-50007)

- Ffmpeg v.n6.1-3-g466799d4f5 のバッファオーバーフローの脆弱性により、ローカルの攻撃者が、libavutil/mem.c:105:9 コンポーネントの av_malloc 関数を介して、任意のコードを実行する可能性があります。(CVE-2023-50008)

- Ffmpeg v.n6.1-3-g466799d4f5 のバッファオーバーフローの脆弱性により、ローカルの攻撃者が、libavfilter/edge_template.c:116:5 コンポーネントの ff_gaussian_blur_8 関数を介して、任意のコードを実行する可能性があります。(CVE-2023-50009)

- Ffmpeg v.n6.1-3-g466799d4f5 のバッファオーバーフローの脆弱性により、ローカルの攻撃者が、/fftools/ffmpeg_enc.c コンポーネントの set_encoder_id 関数を介して、任意のコードを実行する可能性があります。(CVE-2023-50010)

- 124.0.6367.118 より前の Google Chrome のピクチャインピクチャでのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2024-4331)

- 124.0.6367.118 より前の Google Chrome の Dawn でのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2024-4368)

- 124.0.6367.155より前の Google Chrome の WebAudio でのヒープバッファオーバーフローにより、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2024-4559)

- 124.0.6367.155より前の Google Chrome の ANGLE でのメモリ解放後使用 (Use-After-Free) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2024-4558)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける Chromium パッケージを更新してください。

参考資料

https://bodhi.fedoraproject.org/updates/FEDORA-2024-92780a83f9

プラグインの詳細

深刻度: High

ID: 195341

ファイル名: fedora_2024-92780a83f9.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/5/11

更新日: 2024/7/3

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-51793

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2023-49502

脆弱性情報

CPE: cpe:/o:fedoraproject:fedora:40, p-cpe:/a:fedoraproject:fedora:chromium

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/5/9

脆弱性公開日: 2024/4/12

参照情報

CVE: CVE-2023-49501, CVE-2023-49502, CVE-2023-49528, CVE-2023-50007, CVE-2023-50008, CVE-2023-50009, CVE-2023-50010, CVE-2023-51791, CVE-2023-51792, CVE-2023-51793, CVE-2023-51795, CVE-2023-51796, CVE-2023-51797, CVE-2023-51798, CVE-2024-31578, CVE-2024-31581, CVE-2024-31582, CVE-2024-31585, CVE-2024-4331, CVE-2024-4368, CVE-2024-4558, CVE-2024-4559