CentOS 6:chromium-browser(RHSA-2020:4235)

high Nessus プラグイン ID 208648

概要

リモートの CentOS Linux ホストに 1 つ以上のセキュリティ更新プログラムが欠落しています。

説明

リモートの CentOS Linux 6 ホストには、 RHSA-2020:4235 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 86.0.4240.75 より前の Google Chrome の支払いにおける use-after-free により、リモートの攻撃者が、細工された HTML ページを通じて、サンドボックス回避を実行する可能性がありました。 (CVE-2020-15967)

- 86.0.4240.75より前の Google Chrome の Blink でのメモリ解放後使用 (Use After Free) により、リモート攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2020-15968)

- 86.0.4240.75より前のGoogle ChromeのWebRTCでのメモリ解放後使用 (Use After Free ) により、リモートの攻撃者が、細工されたHTMLページを介してヒープ破損を悪用する可能性がありました。 (CVE-2020-15969 )

- 86.0.4240.75 より前の Google Chrome の NFC の use-after-free により、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを通じてサンドボックス回避を実行する可能性があります。 (CVE-2020-15970)

- 86.0.4240.75 より前の Google Chrome の印刷における use-after-free により、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを通じてサンドボックス回避を実行する可能性がありました。
(CVE-2020-15971)

- 86.0.4240.75 より前の Google Chrome のオーディオにおける use-after-free により、リモートの攻撃者が、細工された HTML ページを介して、ヒープ破損を悪用する可能性があります。 (CVE-2020-15972)

- より前の Google Chrome の拡張機能におけるポリシーの実施が不十分なため、ユーザーに悪意のある拡張機能をインストールさせる 86.0.4240.75 よう誘導した攻撃者が、細工された Chrome 拡張機能を介して同一オリジンポリシーをバイパスする可能性があります。 (CVE-2020-15973)

- 86.0.4240.75 より前の Google Chrome の Blink における整数オーバーフローにより、リモートの攻撃者が、細工された HTML ページを通じて、サイト分離をバイパスする可能性がありました。 (CVE-2020-15974)

- 86.0.4240.75 より前の Google Chrome の SwiftShader の整数オーバーフローにより、リモートの攻撃者が、細工された HTML ページを介して、ヒープ破損を悪用する可能性があります。 (CVE-2020-15975)

- 86.0.4240.75 以前の Android 上の Google Chrome の WebXR の use-after-free により、リモートの攻撃者が、細工された HTML ページを介して、ヒープ破損を悪用する可能性があります。 (CVE-2020-15976)

- 86.0.4240.75 以前の OS X 上の Google Chrome のダイアログのデータ検証が不十分なため、リモートの攻撃者が、細工された HTML ページを通じて、ディスクから潜在的な機密情報を取得することが可能でした。 (CVE-2020-15977)

- より前 86.0.4240.75 のAndroid の Google Chrome のナビゲーションにおける不十分なデータ検証により、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを通じて、ナビゲーション制限をバイパスすることが可能でした。 (CVE-2020-15978)

- 86.0.4240.75以前の Google Chrome の V8 での不適切な実装により、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2020-15979)

- 86.0.4240.75 より前の Android 上の Google Chrome では、Intents でポリシーを実施しているため、ローカルの攻撃者が、細工された Intents を通じて、ナビゲーション制限をバイパスすることが可能でした。 (CVE-2020-15980)

- 86.0.4240.75 より前の Google Chrome のオーディオにおける領域外読み取りにより、リモートの攻撃者が、細工された HTML ページを介して、プロセスメモリから潜在的な機密情報を取得する可能性がありました。 (CVE-2020-15981)

- 86.0.4240.75 より前の Google Chrome のキャッシュにおける不適切な実装により、リモートの攻撃者が、細工された HTML ページを介して、プロセスメモリから潜在的な機密情報を取得することが可能でした。 (CVE-2020-15982)

- 86.0.4240.75 以前の ChromeOS 上の Google Chrome の webUI の不十分なデータ検証により、ローカルの攻撃者が、細工された HTML ページを通じて、コンテンツセキュリティポリシーをバイパスすることが可能でした。 (CVE-2020-15983)

- 86.0.4240.75 より前の iOS 上の Google Chrome の Omnibox におけるポリシーの実施が不十分なため、リモートの攻撃者が、細工された URL を介して、Omnibox(URL バー)のコンテンツを偽装することが可能でした。 (CVE-2020-15984)

- 86.0.4240.75 より前の Google Chrome の Blink の不適切な実装により、リモートの攻撃者が、細工された HTML ページを通じて、セキュリティ UI を偽装することが可能でした。 (CVE-2020-15985)

- 86.0.4240.75 以前の Google Chrome のメディアにおける整数オーバーフローにより、リモートの攻撃者が、細工された HTML ページを介して、ヒープ破損を悪用する可能性があります。 (CVE-2020-15986)

- 86.0.4240.75 より前の Google Chrome の WebRTC の use-after-free により、リモートの攻撃者が、細工された WebRTC ストリームを介して、ヒープ破損を悪用する可能性があります。 (CVE-2020-15987)

- より前 86.0.4240.75 のWindows 上の Google Chrome でのダウンロードにおけるポリシーの実施が不十分なため、リモートの攻撃者が、ユーザーを誘導してファイルを開かせ、細工された HTML ページを通じて任意のコードを実行する可能性があります。
(CVE-2020-15988)

- 86.0.4240.75 より前の Google Chrome の PDFium の初期化されていないデータにより、リモートの攻撃者が、細工された PDF ファイルを介して、プロセスメモリから潜在的な機密情報を取得する可能性がありました。 (CVE-2020-15989)

- 86.0.4240.75 より前の Google Chrome のオートフィルでの use-after-free により、レンダラープロセスを侵害したリモートの攻撃者は、細工された HTML ページを通じてサンドボックス回避を実行する可能性があります。
(CVE-2020-15990)

- 86.0.4240.75 より前の Google Chrome のパスワードマネージャーの use-after-free により、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを通じてサンドボックス回避を実行する可能性がありました。
(CVE-2020-15991)

- より前の Google Chrome のネットワーキングにおけるポリシーの実施が不十分なため、レンダラープロセスを侵害したリモートの攻撃者が、細工された HTML ページを介して同一生成元ポリシーをバイパス 86.0.4240.75 する可能性がありました。
(CVE-2020-15992)

- 86.0.4240.75 より前の Google Chrome のネットワーキングにおける不適切な実装により、リモートの攻撃者が、細工された HTML ページを通じて、ドメインのなりすましを実行する可能性がありました。 (CVE-2020-6557)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける chromium-browser パッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2020:4235

プラグインの詳細

深刻度: High

ID: 208648

ファイル名: centos_RHSA-2020-4235.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/10/9

更新日: 2024/10/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Critical

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-15992

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:chromium-browser, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/10/13

脆弱性公開日: 2020/10/6

参照情報

CVE: CVE-2020-15967, CVE-2020-15968, CVE-2020-15969, CVE-2020-15970, CVE-2020-15971, CVE-2020-15972, CVE-2020-15973, CVE-2020-15974, CVE-2020-15975, CVE-2020-15976, CVE-2020-15977, CVE-2020-15978, CVE-2020-15979, CVE-2020-15980, CVE-2020-15981, CVE-2020-15982, CVE-2020-15983, CVE-2020-15984, CVE-2020-15985, CVE-2020-15986, CVE-2020-15987, CVE-2020-15988, CVE-2020-15989, CVE-2020-15990, CVE-2020-15991, CVE-2020-15992, CVE-2020-6557

RHSA: 2020:4235