openSUSE 15 セキュリティ更新: opera (openSUSE-SU-2024:0128-1)

high Nessus プラグイン ID 197295

Language:

概要

リモートの openSUSE ホストに 1 つ以上のセキュリティ アップデートがありません。

説明

リモートの openSUSE 15 ホストには、openSUSE-SU-2024:0128-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 124.0.6367.60 より前の Google Chrome の V8 でのオブジェクト破損により、リモートの攻撃者が、細工された HTML ページを介してオブジェクト破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2024-3832)

- 124.0.6367.60 より前の Google Chrome の WebAssembly でのオブジェクト破損により、リモートの攻撃者が、細工された HTML ページを介してオブジェクト破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2024-3833)

- 124.0.6367.60 より前の Google Chrome の Downloads でのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2024-3834)

- 124.0.6367.60 より前の Google Chrome の QUIC におけるメモリ解放後使用 (Use After Free) により、レンダラープロセスを侵害したリモート攻撃者が、細工した HTML ページを使ってヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2024-3837)

- 124.0.6367.60 より前の Google Chrome の Autofill における不適切な実装により、悪意のあるアプリをインストールするようにユーザーを騙した攻撃者が、細工されたアプリを介して UI スプーフィングを実行する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2024-3838)

- 124.0.6367.60 より前の Google Chrome の Fonts での領域外読み取りにより、リモートの攻撃者が、細工された HTML ページを介して、プロセスメモリから機密性の高い情報を取得する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2024-3839)

- 124.0.6367.60 より前の Google Chrome の Site Isolation におけるポリシー実施が不十分なため、リモート攻撃者が、細工された HTML ページを介してナビゲーション制限をバイパスする可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2024-3840)

- 124.0.6367.60 より前の Google Chrome の Browser Switcher におけるデータ検証が不十分なため、リモート攻撃者が、悪質なファイルを介して特権ページにスクリプトや HTML を挿入する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2024-3841)

- 124.0.6367.60 より前の Google Chrome の Downloads での不十分なデータ検証により、リモートの攻撃者が、細工された HTML ページを介して、UI スプーティングを実行する可能性がありました。(Chromium のセキュリティ深刻度: 中) (CVE-2024-3843)

- 124.0.6367.60 より前の Google Chrome の Extensions での不適切な実装により、リモート攻撃者が、細工された Chrome 拡張機能を介して、UI なりすましを実行する可能性がありました。(Chromium のセキュリティ深刻度: 低) (CVE-2024-3844)

- 124.0.6367.60 より前の Google Chrome の Networks の不適切な実装により、リモート攻撃者が、細工した HTML ページを介して、混合コンテンツポリシーをバイパスする可能性がありました。(Chromium のセキュリティ深刻度: 低) (CVE-2024-3845)

- 124.0.6367.60 より前の Google Chrome の Prompts での不適切な実装により、特定の UI ジェスチャーを実行するようにユーザーを騙したリモート攻撃者が、細工された HTML ページを介して、UI スプーフィングを実行する可能性がありました。
(Chromium のセキュリティ深刻度: 低) (CVE-2024-3846)

- 124.0.6367.60 より前の Google Chrome の WebUI のポリシー実施が不十分なため、リモート攻撃者が、細工された HTML ページを介してコンテンツセキュリティポリシーをバイパスする可能性がありました。(Chromium のセキュリティ深刻度: 低) (CVE-2024-3847)

- 124.0.6367.60 より前の Google Chrome の V8 でのメモリ解放後使用 (Use After Free) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2024-3914)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける opera パッケージを更新してください。

参考資料

http://www.nessus.org/u?030c9c19

https://www.suse.com/security/cve/CVE-2024-3832

https://www.suse.com/security/cve/CVE-2024-3833

https://www.suse.com/security/cve/CVE-2024-3834

https://www.suse.com/security/cve/CVE-2024-3837

https://www.suse.com/security/cve/CVE-2024-3838

https://www.suse.com/security/cve/CVE-2024-3839

https://www.suse.com/security/cve/CVE-2024-3840

https://www.suse.com/security/cve/CVE-2024-3841

https://www.suse.com/security/cve/CVE-2024-3843

https://www.suse.com/security/cve/CVE-2024-3844

https://www.suse.com/security/cve/CVE-2024-3845

https://www.suse.com/security/cve/CVE-2024-3846

https://www.suse.com/security/cve/CVE-2024-3847

https://www.suse.com/security/cve/CVE-2024-3914

プラグインの詳細

深刻度: High

ID: 197295

ファイル名: openSUSE-2024-0128-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/5/17

更新日: 2024/5/17

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-3837

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:opera, cpe:/o:novell:opensuse:15.5

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/5/16

脆弱性公開日: 2024/4/16

参照情報

CVE: CVE-2024-3832, CVE-2024-3833, CVE-2024-3834, CVE-2024-3837, CVE-2024-3838, CVE-2024-3839, CVE-2024-3840, CVE-2024-3841, CVE-2024-3843, CVE-2024-3844, CVE-2024-3845, CVE-2024-3846, CVE-2024-3847, CVE-2024-3914