CentOS 6:chromium-browser(RHSA-2020:2544)

critical Nessus プラグイン ID 208592

Language:

概要

リモートの CentOS Linux ホストに 1 つ以上のセキュリティ更新プログラムが欠落しています。

説明

リモートの CentOS Linux 6 ホストには、 RHSA-2020:2544 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 83.0.4103.61 より前の Android の Google Chrome のリーダーモードでの use-after-free により、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを介してサンドボックス回避を実行する可能性があります。
(CVE-2020-6465)

- 83.0.4103.61 より前の Google Chrome のメディアにおける use-after-free により、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを通じてサンドボックス回避を実行する可能性があります。
(CVE-2020-6466)

- 83.0.4103.61より前のGoogle ChromeのWebRTCでのメモリ解放後使用 (Use After Free ) により、リモートの攻撃者が、細工されたHTMLページを介してヒープ破損を悪用する可能性がありました。 (CVE-2020-6467 )

- 83.0.4103.61より前の Google Chrome の V8 での型の取り違え (Type Confusion) により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2020-6468)

- より前 83.0.4103.61 のGoogle Chrome の開発者ツールでのポリシーの実施が不十分なため、ユーザーに悪意のある拡張機能をインストールさせる攻撃者が、細工された Chrome 拡張機能でサンドボックスを回避する可能性があります。 (CVE-2020-6469、 CVE-2020-6471)

- より前 83.0.4103.61 のGoogle Chrome のクリップボードにおける信頼できない入力の検証が不十分なため、ローカルの攻撃者が、細工されたクリップボードのコンテンツを介して、任意のスクリプトまたは HTML(UXSS)を注入する可能性がありました。 (CVE-2020-6470)

- より前 83.0.4103.61 のGoogle Chrome の開発者ツールでのポリシーの実施が不十分なため、ユーザーを誘導して悪意のある拡張機能をインストールさせた攻撃者が、細工された Chrome 拡張機能を介してプロセスメモリまたはディスクから機密情報を取得する可能性があります。 (CVE-2020-6472)

- 83.0.4103.61 より前の Google Chrome の Blink におけるポリシーの実施が不十分なため、リモートの攻撃者が、細工された HTML ページを介して、プロセスメモリから機密情報を取得する可能性がありました。 (CVE-2020-6473)

- 83.0.4103.61より前の Google Chrome の Blink でのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2020-6474)

- 83.0.4103.61 より前の Google Chrome での不適切なフルスクリーン実装により、リモートの攻撃者が、細工された HTML ページを通じて、セキュリティ UI を偽装することが可能でした。 (CVE-2020-6475)

- より前 83.0.4103.61 のGoogle Chrome のタブストリップでの不十分なポリシー実施により、攻撃者がユーザーに悪意のある拡張機能をインストールさせ、細工された Chrome 拡張機能を介してナビゲーション制限をバイパスする可能性があります。 (CVE-2020-6476)

- 83.0.4103.61 より前の Google Chrome のフルスクリーンでの不適切な実装により、リモートの攻撃者が、細工された HTML ページを通じて、セキュリティ UI を偽装することが可能でした。 (CVE-2020-6478)

- 83.0.4103.61 より前の Google Chrome の共有における不適切な実装により、リモートの攻撃者が、細工された HTML ページを通じて、セキュリティ UI を偽装することが可能でした。 (CVE-2020-6479)

- 83.0.4103.61 より前の Google Chrome のエンタープライズにおけるポリシーの実施が不十分なため、ローカルの攻撃者が UI アクションを介してナビゲーション制限をバイパスすることが可能でした。 (CVE-2020-6480)

- 83.0.4103.61 より前の Google Chrome の URL フォーマットにおけるポリシーの実施が不十分なため、リモートの攻撃者が、細工されたドメイン名により、ドメインのなりすましを実行する可能性がありました。 (CVE-2020-6481)

- より前 83.0.4103.61 のGoogle Chrome の開発者ツールでのポリシーの実施が不十分なため、攻撃者がユーザーに悪意のある拡張をインストールさせ、細工された Chrome 拡張を介してナビゲーション制限をバイパスする可能性があります。 (CVE-2020-6482)

- 83.0.4103.61 より前の Google Chrome での支払いにおける不十分なポリシー実施により、リモートの攻撃者が、細工された HTML ページを通じて、ナビゲーション制限をバイパスすることが可能でした。 (CVE-2020-6483)

- より前の Google Chrome において、 83.0.4103.61 ChromeDriverのデータ検証が不十分なため、リモートの攻撃者が、細工されたリクエストを通じて、ナビゲーション制限をバイパスすることが可能でした。 (CVE-2020-6484)

- より前 83.0.4103.61 のGoogle Chrome のメディアルーターの不十分なデータ検証により、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを通じてナビゲーション制限をバイパスすることが可能でした。 (CVE-2020-6485)

- 83.0.4103.61 より前の Google Chrome のナビゲーションにおけるポリシーの実施が不十分なため、リモートの攻撃者が、細工された HTML ページを通じて、ナビゲーション制限をバイパスすることが可能でした。 (CVE-2020-6486)

- 83.0.4103.61 より前の Google Chrome のダウンロードにおけるポリシーの実施が不十分なため、リモートの攻撃者が、細工された HTML ページを通じて、ナビゲーション制限をバイパスすることが可能でした。 (CVE-2020-6487、 CVE-2020-6488)

- 83.0.4103.61 より前の Google Chrome の開発者ツールの不適切な実装により、ユーザーを開発者ツールで特定のアクションを実行させ、細工された HTML ページを介してディスクから潜在的な機密情報を取得することが可能でした。 (CVE-2020-6489)

- 83.0.4103.61 より前の Google Chrome のローダーでの不十分なデータ検証により、ディスクへの書き込みが可能なリモートの攻撃者が、細工された HTML ページを介してクロスオリジンデータを漏洩する可能性があります。 (CVE-2020-6490)

- 83.0.4103.61 より前の Google Chrome のサイト情報の不十分なデータ検証により、リモートの攻撃者が細工されたドメイン名を使用して、セキュリティ UI を偽装することが可能でした。 (CVE-2020-6491)

- 83.0.4103.97 より前の Google Chrome の WebAuthentication での use-after-free により、レンダラープロセスに侵入したリモートの攻撃者が、細工された HTML ページを通じてサンドボックス回避を実行する可能性があります。
(CVE-2020-6493)

- 83.0.4103.97 より前の Android の Google Chrome における決済の不適切なセキュリティ UI により、リモートの攻撃者が、細工された HTML ページを通じて、Omnibox(URL バー)のコンテンツを偽装することが可能でした。 (CVE-2020-6494)

- より前 83.0.4103.97 のGoogle Chrome の開発者ツールでのポリシーの実施が不十分なため、ユーザーに悪意のある拡張機能をインストールさせる攻撃者が、細工された Chrome 拡張機能でサンドボックスを回避する可能性があります。 (CVE-2020-6495)

- 83.0.4103.97 より前の MacOS 上の Google Chrome の支払いにおける use-after-free により、リモートの攻撃者が、細工された HTML ページを通じて、サンドボックス回避を実行する可能性があります。 (CVE-2020-6496)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける chromium-browser パッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2020:2544

プラグインの詳細

深刻度: Critical

ID: 208592

ファイル名: centos_RHSA-2020-2544.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/10/9

更新日: 2024/10/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-6496

CVSS v3

リスクファクター: Critical

基本値: 9.6

現状値: 8.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-6493

脆弱性情報

CPE: p-cpe:/a:centos:centos:chromium-browser, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/6/15

脆弱性公開日: 2020/5/19

参照情報

CVE: CVE-2020-6465, CVE-2020-6466, CVE-2020-6467, CVE-2020-6468, CVE-2020-6469, CVE-2020-6470, CVE-2020-6471, CVE-2020-6472, CVE-2020-6473, CVE-2020-6474, CVE-2020-6475, CVE-2020-6476, CVE-2020-6478, CVE-2020-6479, CVE-2020-6480, CVE-2020-6481, CVE-2020-6482, CVE-2020-6483, CVE-2020-6484, CVE-2020-6485, CVE-2020-6486, CVE-2020-6487, CVE-2020-6488, CVE-2020-6489, CVE-2020-6490, CVE-2020-6491, CVE-2020-6493, CVE-2020-6494, CVE-2020-6495, CVE-2020-6496

RHSA: 2020:2544