Fedora 42 : cef (2026-6188cc51be)

high Nessus プラグイン ID 305673

Language:

概要

リモートの Fedora ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Fedora 42 ホストには、FEDORA-2026-6188cc51be のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

cef-146.0.9+g3ca6a87 + chromium 146.0.7680.164 に更新してください

* 重要度高 CVE-2026-4673: WebAudio におけるヒープバッファオーバーフロー
* 重要度高 CVE-2026-4674: CSS における領域外読み取り
* 重要度高 CVE-2026-4675: WebGL でのヒープバッファオーバーフロー
* 重要度高 CVE-2026-4676: Dawn のメモリ解放後使用 (Use After Free)
* 重要度高 CVE-2026-4677: WebAudio における領域外読み取り
* 重要度高 CVE-2026-4678: WebGPU におけるメモリ解放後使用 (Use After Free)
* 重要度高 CVE-2026-4679: Fonts における整数オーバーフロー
* 重要度高 CVE-2026-4680: FedCM のメモリ解放後使用 (Use After Free)
* CVE-2026-4439: WebGL における領域外メモリアクセス
* CVE-2026-4440: WebGL の境界外読み取りと書き込み
* CVE-2026-4441: Base におけるメモリ解放後使用 (Use After Free)
* CVE-2026-4442: CSS でのヒープバッファオーバーフロー
* CVE-2026-4443: WebAudio におけるヒープバッファオーバーフロー
* CVE-2026-4444: WebRTC におけるスタックバッファオーバーフロー
* CVE-2026-4445: WebRTC でのメモリ解放後使用 (Use After Free)
* CVE-2026-4446: WebRTC でのメモリ解放後使用 (Use After Free)
* CVE-2026-4447: V8 における不適切な実装
* CVE-2026-4448: Angle でのヒープバッファオーバーフロー
* CVE-2026-4449: Blink のメモリ解放後使用 (Use After Free)
* CVE-2026-4450: V8 における領域外書き込み
* CVE-2026-4451: Navigation における信頼できない入力の不十分な検証
* CVE-2026-4452: ANGLE での整数オーバーフロー
* CVE-2026-4453: Dawn での整数オーバーフロー
* CVE-2026-4454: Network におけるメモリ解放後使用 (Use After Free)
* CVE-2026-4455: PDFium におけるヒープバッファオーバーフロー
* CVE-2026-4456: デジタル証明書 API におけるメモリ解放後使用 (Use After Free)
* CVE-2026-4457: V8 の型の取り違え
* CVE-2026-4458: Extensions におけるメモリ解放後使用 (Use After Free)
* CVE-2026-4459: WebAudio の境界外読み取りと書き込み
* CVE-2026-4460: Skia での領域外読み取り
* CVE-2026-4461: V8 における不適切な実装
* CVE-2026-4462: Blink における領域外読み取り
* CVE-2026-4463: WebRTC におけるヒープバッファオーバーフロー
* CVE-2026-4464: ANGLE での整数オーバーフロー
* CVE-2026-3909: Ski における領域外書き込み
* CVE-2026-3909: Skia における領域外書き込み
* CVE-2026-3910: V8 における不適切な実装
* CVE-2026-3913: WebML でのヒープバッファオーバーフロー
* CVE-2026-3914: WebML での整数オーバーフロー
* CVE-2026-3915: WebML でのヒープバッファオーバーフロー
* CVE-2026-3916: Web Speech での領域外読み取り
* CVE-2026-3917: Agents での Use-After-Free
* CVE-2026-3909: Skia における領域外書き込み
* CVE-2026-3910: V8 における不適切な実装
* CVE-2026-3913: WebML でのヒープバッファオーバーフロー
* CVE-2026-3914: WebML での整数オーバーフロー
* CVE-2026-3915: WebML でのヒープバッファオーバーフロー
* CVE-2026-3916: Web Speech での領域外読み取り
* CVE-2026-3917: Agents での Use-After-Free
* CVE-2026-3918: WebMCP での Use-After-Free
* CVE-2026-3919: Extensions におけるメモリ解放後使用 (Use After Free)
* CVE-2026-3920: WebML での領域外メモリアクセス
* CVE-2026-3921: TextEncoding でのメモリ解放後使用 (Use After Free)
* CVE-2026-3922: MediaStream でのメモリ解放後使用 (Use After Free)
* CVE-2026-3923: WebMIDI でのメモリ解放後使用 (Use After Free)
* CVE-2026-3924: WindowDialog でのメモリ解放後使用 (Use After Free)
* CVE-2026-3925: LookalikeChecks での不適切なセキュリティ UI
* CVE-2026-3926: V8 における領域外読み取り
* CVE-2026-3927: PictureInPicture での不適切なセキュリティ UI
* CVE-2026-3928: Extensions での不十分なポリシー実施
* CVE-2026-3929: ResourceTiming でのサイドチャネル情報漏洩
* CVE-2026-3930: Navigation での安全でないナビゲーション
* CVE-2026-3931: Skia におけるヒープバッファオーバーフロー
* CVE-2026-3932: PDF での不十分なポリシー実施
* CVE-2026-3934: ChromeDriver での不十分なポリシー実施
* CVE-2026-3935: WebAppInstalls での不適切なセキュリティ UI
* CVE-2026-3936: WebView での Use-After-Free
* CVE-2026-3937: Downloads における不適切なセキュリティ UI
* CVE-2026-3938: Clipboard での不十分なポリシー実施
* CVE-2026-3939: PDF での不十分なポリシー実施
* CVE-2026-3940: DevTools での不十分なポリシー実施
* CVE-2026-3941: DevTools での不十分なポリシー実施
* CVE-2026-3942: PictureInPicture での不適切なセキュリティ UI

Tenable は、前述の記述ブロックを Fedora セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける cef パッケージを更新してください。

参考資料

https://bodhi.fedoraproject.org/updates/FEDORA-2026-6188cc51be

プラグインの詳細

深刻度: High

ID: 305673

ファイル名: fedora_2026-6188cc51be.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/4/9

更新日: 2026/4/9

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-4442

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:fedoraproject:fedora:cef, cpe:/o:fedoraproject:fedora:42

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/3/31

脆弱性公開日: 2026/3/10

CISA の既知の悪用された脆弱性の期限日: 2026/3/27

参照情報

CVE: CVE-2026-3909, CVE-2026-3910, CVE-2026-3913, CVE-2026-3914, CVE-2026-3915, CVE-2026-3916, CVE-2026-3917, CVE-2026-3918, CVE-2026-3919, CVE-2026-3920, CVE-2026-3921, CVE-2026-3922, CVE-2026-3923, CVE-2026-3924, CVE-2026-3925, CVE-2026-3926, CVE-2026-3927, CVE-2026-3928, CVE-2026-3929, CVE-2026-3930, CVE-2026-3931, CVE-2026-3932, CVE-2026-3934, CVE-2026-3935, CVE-2026-3936, CVE-2026-3937, CVE-2026-3938, CVE-2026-3939, CVE-2026-3940, CVE-2026-3941, CVE-2026-3942, CVE-2026-4439, CVE-2026-4440, CVE-2026-4441, CVE-2026-4442, CVE-2026-4443, CVE-2026-4444, CVE-2026-4445, CVE-2026-4446, CVE-2026-4447, CVE-2026-4448, CVE-2026-4449, CVE-2026-4450, CVE-2026-4451, CVE-2026-4452, CVE-2026-4453, CVE-2026-4454, CVE-2026-4455, CVE-2026-4456, CVE-2026-4457, CVE-2026-4458, CVE-2026-4459, CVE-2026-4460, CVE-2026-4461, CVE-2026-4462, CVE-2026-4463, CVE-2026-4464, CVE-2026-4673, CVE-2026-4674, CVE-2026-4675, CVE-2026-4676, CVE-2026-4677, CVE-2026-4678, CVE-2026-4679, CVE-2026-4680