CentOS 6:chromium-browser(RHSA-2020:0514)

high Nessus プラグイン ID 208457

概要

リモートの CentOS Linux ホストに 1 つ以上のセキュリティ更新プログラムが欠落しています。

説明

リモートの CentOS Linux 6 ホストには、 RHSA-2020:0514 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- libxslt 1.1.33のtransform.cのxsltCopyTextで、ポインター変数が特定の状況下でリセットされません。関連するメモリ領域が特定の方法で解放および再利用された場合、境界チェックが失敗し、バッファ外のメモリに書き込みが行われたり、初期化されていないデータが漏洩したりする可能性があります。(CVE-2019-18197)

- sqlite:の不完全な修正によるエラー処理((CVE-2019-19880)

- SQLite 3.30.1 の select.c の flattenSubquery が、右側がビューである LEFT JOIN を伴う SELECT DISTINCT の特定の使用を不適切に処理します。これにより、NULL ポインターデリファレンス (または正しくない結果) を引き起こす可能性があります。(CVE-2019-19923)

- SQLite 3.30.1 の ext/misc/zipfile.c 内の zipfileUpdate が、ZIP アーカイブの更新中に NULL パス名を不適切に処理します。(CVE-2019-19925)

- SQLite 3.30.1 の select.c の multiSelect が、sqlite3WindowRewrite() 呼び出しからのエラーで示されているように、解析中に特定のエラーを不適切に処理します。注意: この脆弱性は、CVE-2019-19880 の修正が不完全なために存在します。(CVE-2019-19926)

- 80.0.3987.87 以前の ChromeOS および Android 上の Google Chrome の JavaScript の整数オーバーフローにより、リモートの攻撃者が、細工された HTML ページを介して、ヒープ破損を悪用する可能性があります。 (CVE-2020-6381)

- より前の Google Chrome の JavaScript における型の取り違え(Type Confusion 80.0.3987.87 )により、リモートの攻撃者が、細工された HTML ページを介して、ヒープ破損を悪用する可能性がありました。 (CVE-2020-6382)

- 80.0.3987.87 より前の Google Chrome のストレージにおけるポリシーの実施が不十分なため、リモートの攻撃者が、細工された HTML ページを通じて、サイト分離をバイパスすることが可能でした。 (CVE-2020-6385)

- 80.0.3987.87 より前の Google Chrome の WebRTC の領域外書き込みにより、リモートの攻撃者が、細工された動画ストリームを介して、ヒープ破損を悪用する可能性があります。 (CVE-2020-6387、 CVE-2020-6389)

- 80.0.3987.87 より前の Google Chrome の WebAudio の領域外アクセスにより、リモートの攻撃者が、細工された HTML ページを介して、ヒープ破損を悪用する可能性があります。 (CVE-2020-6388)

- 80.0.3987.87 より前の Google Chrome のストリームにおける領域外メモリアクセスにより、リモートの攻撃者が、細工された HTML ページを通じて、ヒープ破損を悪用する可能性がありました。 (CVE-2020-6390)

- より前 80.0.3987.87 のGoogle Chrome では、Blink で信頼できない入力を十分に検証していないため、ローカルの攻撃者が、細工された HTML ページを通じて、コンテンツセキュリティポリシーをバイパスすることが可能でした。 (CVE-2020-6391)

- より前の Google Chrome の拡張機能におけるポリシーの実施が不十分なため、攻撃者がユーザーを誘導して悪意のある拡張機能をインストールし、細工された Chrome 拡張機能を介してナビゲーション制限をバイパス 80.0.3987.87 する可能性があります。 (CVE-2020-6392)

- 80.0.3987.87 以前の Google Chrome の Blink における不十分なポリシー実施により、リモートの攻撃者が、細工された HTML ページを介して、クロスオリジンデータを漏洩することができました。 (CVE-2020-6393)

- 80.0.3987.87 より前の Google Chrome の Blink では、ポリシーの実施が不十分なため、リモートの攻撃者が、細工された HTML ページを通じて、コンテンツセキュリティポリシーをバイパスすることが可能でした。 (CVE-2020-6394)

- 80.0.3987.87 より前の Google Chrome の JavaScript の領域外読み取りにより、リモートの攻撃者が、細工された HTML ページを通じて、プロセスメモリから機密情報を取得する可能性がありました。 (CVE-2020-6395)

- 80.0.3987.87 より前の Google Chrome の Skia の不適切な実装により、リモートの攻撃者が、細工された HTML ページを通じて、Omnibox(URL バー)のコンテンツを偽装することが可能でした。 (CVE-2020-6396)

- 80.0.3987.87 より前の Google Chrome の共有における不適切な実装により、リモートの攻撃者が、細工された HTML ページを通じて、セキュリティ UI を偽装することが可能でした。 (CVE-2020-6397)

- 80.0.3987.87 より前の Google Chrome の PDFium で初期化されていないデータを使用することで、リモートの攻撃者が、細工された PDF ファイルを通じて、ヒープ破損を悪用する可能性がありました。 (CVE-2020-6398)

- 80.0.3987.87 以前の Google Chrome の AppCache における不十分なポリシー実施により、リモートの攻撃者が、細工された HTML ページを介して、クロスオリジンデータを漏洩することができました。 (CVE-2020-6399)

- 80.0.3987.87 より前の Google Chrome の CORS の不適切な実装により、リモートの攻撃者が、細工された HTML ページを通じて、クロスオリジンデータを漏洩することが可能でした。 (CVE-2020-6400)

- 80.0.3987.87 より前の Google Chrome の Omnibox における信頼できない入力の検証が不十分なため、リモートの攻撃者が、細工されたドメイン名により、IDN ホモグラフでドメインスプーフィングを実行する可能性がありました。 (CVE-2020-6401、 CVE-2020-6411、 CVE-2020-6412)

- より前の OS X の Google Chrome でのダウンロードにおけるポリシーの実施が不十分なため、ユーザーに悪意のある拡張機能をインストールさせる 80.0.3987.87 よう誘導した攻撃者が、細工された Chrome 拡張機能を介して任意のコードを実行する可能性があります。 (CVE-2020-6402)

- 80.0.3987.87 より前の iOS 上の Google Chrome の Omnibox の不適切な実装により、リモートの攻撃者が、細工された HTML ページを通じて、Omnibox(URL バー)のコンテンツを偽装することが可能でした。 (CVE-2020-6403)

- 80.0.3987.87 より前の Google Chrome の Blink の不適切な実装により、リモートの攻撃者が、細工された HTML ページを介して、ヒープ破損を悪用する可能性がありました。 (CVE-2020-6404)

- 80.0.3987.87より前のGoogle ChromeのSQLiteでの領域外読み取りにより、リモートの攻撃者が、細工されたHTMLページを介して、プロセスメモリから機密性の高い情報を取得する可能性がありました。 (CVE-2020-6405 )

- 80.0.3987.87 より前の Google Chrome のオーディオにおける use-after-free により、リモートの攻撃者が、細工された HTML ページを介して、ヒープ破損を悪用する可能性があります。 (CVE-2020-6406)

- 80.0.3987.87 より前の Google Chrome では、CORS のポリシー実施が不十分なため、ローカルの攻撃者が、細工された HTML ページを通じて、機密情報を取得する可能性がありました。 (CVE-2020-6408)

- 80.0.3987.87 より前の Google Chrome の Omnibox における不適切な実装により、リモートの攻撃者が、細工されたドメイン名を介してナビゲーション制限をバイパスするためにユーザーに URI を入力させるよう誘導する可能性がありました。
(CVE-2020-6409)

- 80.0.3987.87 以前の Google Chrome のナビゲーションにおけるポリシーの実施が不十分なため、リモートの攻撃者が、細工されたドメイン名を使用してユーザーを混乱させる可能性がありました。 (CVE-2020-6410)

- 80.0.3987.87 より前の Google Chrome の Blink の不適切な実装により、リモートの攻撃者が、細工された HTML ページを通じて、HTML バリデーターをバイパスすることが可能でした。 (CVE-2020-6413)

- 80.0.3987.87 より前の Google Chrome の Safe Browsing における不十分なポリシー実施により、リモートの攻撃者が、細工された HTML ページを通じて、ナビゲーション制限をバイパスすることが可能でした。 (CVE-2020-6414)

- 80.0.3987.87 より前の Google Chrome の JavaScript の不適切な実装により、リモートの攻撃者が、細工された HTML ページを介して、ヒープ破損を悪用する可能性がありました。 (CVE-2020-6415)

- 80.0.3987.87 より前の Google Chrome のストリームの不十分なデータ検証により、リモートの攻撃者が、細工された HTML ページを介して、ヒープ破損を悪用する可能性がありました。 (CVE-2020-6416)

- 80.0.3987.87 より前の Google Chrome のインストーラーでの不適切な実装により、ローカルの攻撃者が、細工されたレジストリエントリを通じて、任意のコードを実行する可能性がありました。 (CVE-2020-6417)

- 80.0.3987.87 より前の Google Chrome の AppCache における不適切な実装により、リモートの攻撃者が、細工された HTML ページを通じて、AppCache のセキュリティ制限をバイパスすることが可能でした。 (CVE-2020-6499)

- 80.0.3987.87 より前の Google Chrome のインタースティシャルの不適切な実装により、リモートの攻撃者が、細工された HTML ページを通じて、Omnibox(URL バー)のコンテンツを偽装することが可能でした。 (CVE-2020-6500)

- より前の Google Chrome の CSP におけるポリシーの実施が不十分なため、リモートの攻撃者が、細工された HTML ページを通じて、コンテンツセキュリティポリシーをバイパス 80.0.3987.87 する可能性がありました。 (CVE-2020-6501)

- 80.0.3987.87 より前の Google Chrome の権限の不適切な実装により、リモートの攻撃者が、細工された HTML ページを通じて、セキュリティ UI を偽装することが可能でした。 (CVE-2020-6502)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける chromium-browser パッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2020:0514

プラグインの詳細

深刻度: High

ID: 208457

ファイル名: centos_RHSA-2020-0514.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/10/9

更新日: 2024/10/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-6416

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:chromium-browser, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/2/17

脆弱性公開日: 2019/10/18

参照情報

CVE: CVE-2019-18197, CVE-2019-19880, CVE-2019-19923, CVE-2019-19925, CVE-2019-19926, CVE-2020-6381, CVE-2020-6382, CVE-2020-6385, CVE-2020-6387, CVE-2020-6388, CVE-2020-6389, CVE-2020-6390, CVE-2020-6391, CVE-2020-6392, CVE-2020-6393, CVE-2020-6394, CVE-2020-6395, CVE-2020-6396, CVE-2020-6397, CVE-2020-6398, CVE-2020-6399, CVE-2020-6400, CVE-2020-6401, CVE-2020-6402, CVE-2020-6403, CVE-2020-6404, CVE-2020-6405, CVE-2020-6406, CVE-2020-6408, CVE-2020-6409, CVE-2020-6410, CVE-2020-6411, CVE-2020-6412, CVE-2020-6413, CVE-2020-6414, CVE-2020-6415, CVE-2020-6416, CVE-2020-6417, CVE-2020-6499, CVE-2020-6500, CVE-2020-6501, CVE-2020-6502

RHSA: 2020:0514