概要
リモートの Windows ホストにインストールされている Web ブラウザは、複数の脆弱性の影響を受けます。
説明
リモートの Windows ホストにインストールされている Google Chrome のバージョンは、125.0.6422.141 より前です。したがって、2024_05_stable-channel-update-for-desktop_30 アドバイザリに記載されているとおり、複数の脆弱性の影響を受けます。
- 125.0.6422.141より前の Google Chrome の WebRTC でのヒープバッファオーバーフローにより、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2024-5493)
- 125.0.6422.141 より前の Google Chrome の Dawn でのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2024-5494、CVE-2024-5495)
- 125.0.6422.141 より前の Google Chrome の Media Session におけるメモリ解放後使用 (Use After Free) により、リモート攻撃者が細工された HTML ページを介してサンドボックス内部で任意のコードを実行する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2024-5496)
- 125.0.6422.141 より前の Google Chrome の Browser UI の領域外メモリアクセスにより、特定の UI ジェスチャーを実行するようにユーザーを騙したリモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2024-5497)
- 125.0.6422.141 より前の Google Chrome の Presentation API でのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2024-5498)
- 125.0.6422.141 より前の Google Chrome の Streams API の領域外書き込みにより、リモート攻撃者が細工された HTML ページを介してサンドボックス内部で任意のコードを実行する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2024-5499)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
Google Chrome をバージョン 125.0.6422.141 以降にアップグレードしてください。
プラグインの詳細
ファイル名: google_chrome_125_0_6422_141.nasl
エージェント: windows
設定: 徹底したチェックを有効にする
サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/a:google:chrome
必要な KB アイテム: SMB/Google_Chrome/Installed
エクスプロイトの容易さ: No known exploits are available