openSUSE 15 のセキュリティ更新 : chromium (openSUSE-SU-2024:0204-1)

high Nessus プラグイン ID 202754

Language:

概要

リモートの openSUSE ホストに 1 つ以上のセキュリティ アップデートがありません。

説明

リモートの openSUSE 15 ホストには、openSUSE-SU-2024:0204-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Chromium 126.0.6478.126 (boo#1226504、boo#1226205、boo#1226933)

* CVE-2024-6290: Dawn のメモリ解放後使用 (Use After Free)
* CVE-2024-6291: Swiftshader のメモリ解放後使用 (Use After Free)
* CVE-2024-6292: Dawn のメモリ解放後使用 (Use After Free)
* CVE-2024-6293: Dawn のメモリ解放後使用 (Use After Free)
* CVE-2024-6100: V8 の型の取り違え
* CVE-2024-6101: WebAssembly における不適切な実装
* CVE-2024-6102: Dawn の領域外メモリアクセス
* CVE-2024-6103: Dawn のメモリ解放後使用 (Use After Free)
* CVE-2024-5830: V8 の型の取り違え
* CVE-2024-5831: Dawn のメモリ解放後使用 (Use After Free)
* CVE-2024-5832: Dawn のメモリ解放後使用 (Use After Free)
* CVE-2024-5833: V8 の型の取り違え
* CVE-2024-5834: Dawn における不適切な実装
* CVE-2024-5835: Tab Groups におけるヒープバッファオーバーフロー
* CVE-2024-5836: DevTools における不適切な実装
* CVE-2024-5837: V8 の型の取り違え
* CVE-2024-5838: V8 の型の取り違え
* CVE-2024-5839: Memory Allocator における不適切な実装
* CVE-2024-5840: CORS におけるポリシーバイパス
* CVE-2024-5841: V8 におけるメモリ解放後使用 (Use After Free)
* CVE-2024-5842: ブラウザ UI におけるメモリ解放後使用 (Use After Free)
* CVE-2024-5843: ダウンロードにおける不適切な実装
* CVE-2024-5844: Tab Strip におけるヒープバッファオーバーフロー
* CVE-2024-5845: Audio におけるメモリ解放後使用 (Use After Free)
* CVE-2024-5846: PDFium におけるメモリ解放後使用 (Use After Free)
* CVE-2024-5847: PDFium におけるメモリ解放後使用 (Use After Free)

- fix_building_widevinecdm_with_chromium.patch を修正し、ARM64 で Widevine を許可します (boo#1226170)

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける chromedriver および / または chromium パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1226170

https://bugzilla.suse.com/1226205

https://bugzilla.suse.com/1226504

https://bugzilla.suse.com/1226933

http://www.nessus.org/u?0b5dc80f

https://www.suse.com/security/cve/CVE-2024-5830

https://www.suse.com/security/cve/CVE-2024-5831

https://www.suse.com/security/cve/CVE-2024-5832

https://www.suse.com/security/cve/CVE-2024-5833

https://www.suse.com/security/cve/CVE-2024-5834

https://www.suse.com/security/cve/CVE-2024-5835

https://www.suse.com/security/cve/CVE-2024-5836

https://www.suse.com/security/cve/CVE-2024-5837

https://www.suse.com/security/cve/CVE-2024-5838

https://www.suse.com/security/cve/CVE-2024-5839

https://www.suse.com/security/cve/CVE-2024-5840

https://www.suse.com/security/cve/CVE-2024-5841

https://www.suse.com/security/cve/CVE-2024-5842

https://www.suse.com/security/cve/CVE-2024-5843

https://www.suse.com/security/cve/CVE-2024-5844

https://www.suse.com/security/cve/CVE-2024-5845

https://www.suse.com/security/cve/CVE-2024-5846

https://www.suse.com/security/cve/CVE-2024-5847

https://www.suse.com/security/cve/CVE-2024-6100

https://www.suse.com/security/cve/CVE-2024-6101

https://www.suse.com/security/cve/CVE-2024-6102

https://www.suse.com/security/cve/CVE-2024-6103

https://www.suse.com/security/cve/CVE-2024-6290

https://www.suse.com/security/cve/CVE-2024-6291

https://www.suse.com/security/cve/CVE-2024-6292

https://www.suse.com/security/cve/CVE-2024-6293

プラグインの詳細

深刻度: High

ID: 202754

ファイル名: openSUSE-2024-0204-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/7/22

更新日: 2024/7/22

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-6103

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:novell:opensuse:15.6, cpe:/o:novell:opensuse:15.5, p-cpe:/a:novell:opensuse:chromedriver, p-cpe:/a:novell:opensuse:chromium

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/7/18

脆弱性公開日: 2024/6/11

参照情報

CVE: CVE-2024-5830, CVE-2024-5831, CVE-2024-5832, CVE-2024-5833, CVE-2024-5834, CVE-2024-5835, CVE-2024-5836, CVE-2024-5837, CVE-2024-5838, CVE-2024-5839, CVE-2024-5840, CVE-2024-5841, CVE-2024-5842, CVE-2024-5843, CVE-2024-5844, CVE-2024-5845, CVE-2024-5846, CVE-2024-5847, CVE-2024-6100, CVE-2024-6101, CVE-2024-6102, CVE-2024-6103, CVE-2024-6290, CVE-2024-6291, CVE-2024-6292, CVE-2024-6293