Fedora 38 : chromium (2024-3a548f46a8)

critical Nessus プラグイン ID 197490

Language:

概要

リモートの Fedora ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Fedora 38 ホストには、FEDORA-2024-3a548f46a8 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

125.0.6422.60 への更新

* 重要度高 CVE-2024-4947: V8 の型の取り違え
* 重要度高 CVE-2024-4948: Dawn のメモリ解放後使用 (Use After Free)
* 重要度中 CVE-2024-4949: V8 におけるメモリ解放後使用 (Use After Free)
* 重要度低 CVE-2024-4950: ダウンロードにおける不適切な実装

----

124.0.6367.201 への更新

* 重要度高 CVE-2024-4671: Visuals におけるメモリ解放後使用 (Use After Free)


----

- 124.0.6367.155 への更新

* 重要度高 CVE-2024-4558: ANGLE におけるメモリ解放後使用 (Use After Free)
* 重要度高 CVE-2024-4559: WebAudio におけるヒープバッファオーバーフロー


----

124.0.6367.118 への更新

* 重要度高 CVE-2024-4331:ピクチャインピクチャにおけるメモリ解放後使用 (Use After Free)
* 重要度高 CVE-2024-4368: Dawn のメモリ解放後使用 (Use After Free)


----

124.0.6367.91 への更新

Tenable は、前述の記述ブロックを Fedora セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける Chromium パッケージを更新してください。

参考資料

https://bodhi.fedoraproject.org/updates/FEDORA-2024-3a548f46a8

プラグインの詳細

深刻度: Critical

ID: 197490

ファイル名: fedora_2024-3a548f46a8.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2024/5/18

更新日: 2024/11/28

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-4947

CVSS v3

リスクファクター: Critical

基本値: 9.6

現状値: 8.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:fedoraproject:fedora:38, p-cpe:/a:fedoraproject:fedora:chromium

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/5/16

脆弱性公開日: 2024/4/12

CISA の既知の悪用された脆弱性の期限日: 2024/6/3, 2024/6/6, 2024/6/10

参照情報

CVE: CVE-2023-49501, CVE-2023-49502, CVE-2023-49528, CVE-2023-50007, CVE-2023-50008, CVE-2023-50009, CVE-2023-50010, CVE-2023-51791, CVE-2023-51792, CVE-2023-51793, CVE-2023-51795, CVE-2023-51796, CVE-2023-51797, CVE-2023-51798, CVE-2024-31578, CVE-2024-31581, CVE-2024-31582, CVE-2024-31585, CVE-2024-4331, CVE-2024-4368, CVE-2024-4558, CVE-2024-4559, CVE-2024-4671, CVE-2024-4761, CVE-2024-4947, CVE-2024-4948, CVE-2024-4949, CVE-2024-4950