CentOS 6:chromium-browser(RHSA-2020:1487)

high Nessus プラグイン ID 208461

Language:

概要

リモートの CentOS Linux ホストに 1 つ以上のセキュリティ更新プログラムが欠落しています。

説明

リモートの CentOS Linux 6 ホストには、 RHSA-2020:1487 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 81.0.4044.92より前のGoogle ChromeのV8に領域外書き込みがあるため、細工されたHTMLページを介してリモートの攻撃者がヒープ破損を悪用する可能性があります。 (CVE-2020-6419)

- 81.0.4044.92 より前の Google Chrome のオーディオにおける use-after-free により、リモートの攻撃者が、細工された HTML ページを介して、ヒープ破損を悪用する可能性があります。 (CVE-2020-6423)

- 81.0.4044.92 以前の Google Chrome の V8 における Type Confusion により、リモートの攻撃者が、細工された HTML ページを通じて、ヒープ破損を悪用する可能性があります。 (CVE-2020-6430)

- 81.0.4044.92 より前の Google Chrome のフルスクリーンでのポリシーの実施が不十分なため、リモートの攻撃者が細工された HTML ページを通じて、セキュリティ UI を偽装することが可能でした。 (CVE-2020-6431)

- 81.0.4044.92 より前の Google Chrome のナビゲーションにおけるポリシーの実施が不十分なため、リモートの攻撃者が、細工された HTML ページを通じて、ナビゲーション制限をバイパスすることが可能でした。 (CVE-2020-6432)

- 81.0.4044.92 より前の Google Chrome の拡張のポリシー実施が不十分なため、リモート攻撃者が、細工された HTML ページを介してナビゲーション制限をバイパスする可能性がありました。CVE-2020-6433)

- 81.0.4044.92 より前の Google Chrome の devtools の use-after-free により、リモートの攻撃者が、細工された HTML ページを通じて、ヒープ破損を悪用する可能性がありました。 (CVE-2020-6434)

- より前の Google Chrome の拡張機能におけるポリシーの実施が不十分なため、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを介してナビゲーション制限をバイパス 81.0.4044.92 する可能性がありました。 (CVE-2020-6435)

- 81.0.4044.92 より前の Google Chrome のウィンドウ管理の use-after-free により、リモートの攻撃者が、細工された HTML ページを通じて、ヒープ破損を悪用する可能性があります。 (CVE-2020-6436)

- 81.0.4044.92 より前の Google Chrome の WebView の不適切な実装により、リモートの攻撃者が、細工されたアプリケーションを通じて、セキュリティ UI を偽装することが可能でした。 (CVE-2020-6437)

- より前 81.0.4044.92 のGoogle Chrome の拡張機能におけるポリシーの実施が不十分なため、ユーザーを誘導して悪意のある拡張機能をインストールさせ、細工された Chrome 拡張機能を介してプロセスメモリから潜在的な機密情報を取得する可能性があります。 (CVE-2020-6438)

- 81.0.4044.92 より前の Google Chrome のナビゲーションにおけるポリシーの実施が不十分なため、リモートの攻撃者が、細工された HTML ページを通じて、セキュリティ UI をバイパスすることが可能でした。 (CVE-2020-6439)

- 81.0.4044.92 より前の Google Chrome の拡張機能における不適切な実装により、攻撃者がユーザーを誘導して悪意のある拡張機能をインストールさせ、細工された Chrome 拡張機能を介して機密情報を取得する可能性がありました。 (CVE-2020-6440)

- より前の Google Chrome の 81.0.4044.92 omniboxにおける不十分なポリシー実施により、リモートの攻撃者が、細工された HTML ページを通じて、セキュリティ UI をバイパスすることが可能でした。 (CVE-2020-6441)

- 81.0.4044.92 より前の Google Chrome のキャッシュにおける不適切な実装により、リモート攻撃者が細工されたアプリを介してオリジン間データを漏洩する可能性がありました。(CVE-2020-6442)

- 81.0.4044.92 より前の Google Chrome の開発者ツールのデータ検証が不十分なため、devtools を使用してユーザーを誘導したリモートの攻撃者が、細工された HTML ページを通じて任意のコードを実行する可能性があります。
(CVE-2020-6443)

- 81.0.4044.92 より前の Google Chrome の WebRTC で初期化されていない使用により、リモートの攻撃者が、細工された HTML ページを介して、ヒープ破損を悪用する可能性がありました。 (CVE-2020-6444)

- 81.0.4044.92 より前の Google Chrome の信頼できるタイプの不十分なポリシー実施により、リモートの攻撃者が、細工された HTML ページを通じて、コンテンツセキュリティポリシーをバイパスすることが可能でした。 (CVE-2020-6445、 CVE-2020-6446)

- 81.0.4044.92 より前の Google Chrome の開発者ツールの不適切な実装により、ユーザーを誘導したリモートの攻撃者が、devtools を使用して、細工された HTML ページを介してヒープ破損を悪用する可能性があります。 (CVE-2020-6447)

- 81.0.4044.92 より前の Google Chrome の V8 でのメモリ解放後使用 (Use After Free) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2020-6448)

- 81.0.4044.92 より前の Google Chrome の拡張における use-after-free により、ユーザーを誘導して悪意のある拡張をインストールさせ、細工された Chrome 拡張を介してヒープ破損を悪用する可能性がある攻撃者がいます。 (CVE-2020-6454)

- 81.0.4044.92 より前の Google Chrome の WebSQL の領域外読み取りにより、リモートの攻撃者が、細工された HTML ページを介して、ヒープ破損を悪用する可能性があります。 (CVE-2020-6455)

- より前 81.0.4044.92 のGoogle Chrome では、クリップボードでの信頼できない入力の検証が不十分なため、ローカルの攻撃者が、細工されたクリップボードのコンテンツを介して、サイト分離をバイパスすることが可能でした。 (CVE-2020-6456)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける chromium-browser パッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2020:1487

プラグインの詳細

深刻度: High

ID: 208461

ファイル名: centos_RHSA-2020-1487.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/10/9

更新日: 2024/10/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-6455

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:chromium-browser, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/4/16

脆弱性公開日: 2020/4/7

参照情報

CVE: CVE-2020-6419, CVE-2020-6423, CVE-2020-6430, CVE-2020-6431, CVE-2020-6432, CVE-2020-6433, CVE-2020-6434, CVE-2020-6435, CVE-2020-6436, CVE-2020-6437, CVE-2020-6438, CVE-2020-6439, CVE-2020-6440, CVE-2020-6441, CVE-2020-6442, CVE-2020-6443, CVE-2020-6444, CVE-2020-6445, CVE-2020-6446, CVE-2020-6447, CVE-2020-6448, CVE-2020-6454, CVE-2020-6455, CVE-2020-6456

RHSA: 2020:1487