Fedora 43 : chromium (2026-952f3c3d9e)

high Nessus プラグイン ID 306340

Language:

概要

リモートの Fedora ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Fedora 43 ホストには、FEDORA-2026-952f3c3d9e のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

147.0.7727.55 に更新してください

* 重大 CVE-2026-5858: WebML でのヒープバッファオーバーフロー
* 重大 CVE-2026-5859: WebML での整数オーバーフロー
* 高 CVE-2026-5860: WebRTC でのメモリ解放後使用 (Use After Free)
* 高 CVE-2026-5861: V8 におけるメモリ解放後使用 (Use After Free)
* 高 CVE-2026-5862: V8 における不適切な実装
* 高 CVE-2026-5863: V8 における不適切な実装
* 高 CVE-2026-5864: WebAudio におけるヒープバッファオーバーフロー
* 高 CVE-2026-5865: V8 の型の取り違え
* 高 CVE-2026-5866: Media におけるメモリ解放後使用 (Use After Free)
* 高 CVE-2026-5867: WebML でのヒープバッファオーバーフロー
* 高 CVE-2026-5868: ANGLE でのヒープバッファオーバーフロー
* 高 CVE-2026-5869: WebML でのヒープバッファオーバーフロー
* 高 CVE-2026-5870: Skia における整数オーバーフロー
* 高 CVE-2026-5871: V8 の型の取り違え
* 高CVE-2026-5872: Blink のメモリ解放後使用 (Use After Free)
* 高 CVE-2026-5873: V8 の境界外読み取り/書き込み
* 中 CVE-2026-5874: PrivateAI におけるメモリ解放後使用 (Use After Free)
* 中 CVE-2026-5875: Blink におけるポリシーバイパス
* 中 CVE-2026-5876: Navigation でのサイドチャネル情報漏洩
* 中 CVE-2026-5877: Navigation におけるメモリ解放後使用 (Use After Free)
* 中 CVE-2026-5878: Blink における不適切なセキュリティ UI
* 中 CVE-2026-5879: ANGLE での信頼できない入力の不十分な検証
* 中 CVE-2026-5880: ブラウザ UI における不適切なセキュリティ UI
* 中 CVE-2026-5881: LocalNetworkAccess のポリシーバイパス
* 中 CVE-2026-5882: Fullscreen における不適切なセキュリティ UI
* 中 CVE-2026-5883: Media におけるメモリ解放後使用 (Use After Free)
* 中 CVE-2026-5884: Media での信頼できない入力の不十分な検証
* 中 CVE-2026-5885: WebML での信頼できない入力の不十分な検証
* 中 CVE-2026-5886: WebAudio における領域外読み取り
* 中 CVE-2026-5887: Downloads での信頼できない入力の不十分な検証
* 中 CVE-2026-5888: WebCodecs の初期化されていない使用
* 中 CVE-2026-5889: PDFium の暗号化の欠陥
* 中 CVE-2026-5890: WebCodecs における競合
* 中 CVE-2026-5891: ブラウザ UI における不十分なポリシー適用
* 中 CVE-2026-5892: PWA における不十分なポリシー適用
* 中 CVE-2026-5893: v8 における競合
* 低 CVE-2026-5894: PDF における不適切な実装
* 低 CVE-2026-5895: Omnibox における不適切なセキュリティ UI
* 低 CVE-2026-5896: Audio におけるポリシーバイパス
* 低 CVE-2026-5897: Downloads における不適切なセキュリティ UI
* 低 CVE-2026-5898: Omnibox における不適切なセキュリティ UI
* 低 CVE-2026-5899: History Navigation での不適切なセキュリティ UI
* 低 CVE-2026-5900: Downloads におけるポリシーバイパス
* 低 CVE-2026-5901: DevTools におけるポリシーバイパス
* 低 CVE-2026-5902: Media での競合
* 低 CVE-2026-5903: IFrameSandbox のポリシーバイパス
* 低 CVE-2026-5904: V8 でのメモリ解放後使用
* 低 CVE-2026-5905: Permissions における不適切なセキュリティ UI
* 低 CVE-2026-5906: Omnibox における不適切なセキュリティ UI
* 低 CVE-2026-5907: Media における不十分なデータ検証
* 低 CVE-2026-5908: Media における整数オーバーフロー
* 低 CVE-2026-5909: Media における整数オーバーフロー
* 低 CVE-2026-5910: Media における整数オーバーフロー
* 低 CVE-2026-5911: ServiceWorkers のポリシーバイパス
* 低 CVE-2026-5912: WebRTC における整数オーバーフロー
* 低 CVE-2026-5913: Blink における領域外読み取り
* 低 CVE-2026-5914: CSS の型の取り違え
* 低 CVE-2026-5915: WebML での信頼できない入力の不十分な検証
* 低 CVE-2026-5918: Navigation における不適切な実装
* 低 CVE-2026-5919: WebSockets での信頼できない入力の不十分な検証


Tenable は、前述の記述ブロックを Fedora セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける Chromium パッケージを更新してください。

参考資料

https://bodhi.fedoraproject.org/updates/FEDORA-2026-952f3c3d9e

プラグインの詳細

深刻度: High

ID: 306340

ファイル名: fedora_2026-952f3c3d9e.nasl

バージョン: 1.2

タイプ: Local

エージェント: unix

公開日: 2026/4/14

更新日: 2026/4/17

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-5883

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:fedoraproject:fedora:chromium, cpe:/o:fedoraproject:fedora:43

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/4/10

脆弱性公開日: 2026/4/7

参照情報

CVE: CVE-2026-5858, CVE-2026-5859, CVE-2026-5860, CVE-2026-5861, CVE-2026-5862, CVE-2026-5863, CVE-2026-5864, CVE-2026-5865, CVE-2026-5866, CVE-2026-5867, CVE-2026-5868, CVE-2026-5869, CVE-2026-5870, CVE-2026-5871, CVE-2026-5872, CVE-2026-5873, CVE-2026-5874, CVE-2026-5875, CVE-2026-5876, CVE-2026-5877, CVE-2026-5878, CVE-2026-5879, CVE-2026-5880, CVE-2026-5881, CVE-2026-5882, CVE-2026-5883, CVE-2026-5884, CVE-2026-5885, CVE-2026-5886, CVE-2026-5887, CVE-2026-5888, CVE-2026-5889, CVE-2026-5890, CVE-2026-5891, CVE-2026-5892, CVE-2026-5893, CVE-2026-5894, CVE-2026-5895, CVE-2026-5896, CVE-2026-5897, CVE-2026-5898, CVE-2026-5899, CVE-2026-5900, CVE-2026-5901, CVE-2026-5902, CVE-2026-5903, CVE-2026-5904, CVE-2026-5905, CVE-2026-5906, CVE-2026-5907, CVE-2026-5908, CVE-2026-5909, CVE-2026-5910, CVE-2026-5911, CVE-2026-5912, CVE-2026-5913, CVE-2026-5914, CVE-2026-5915, CVE-2026-5918, CVE-2026-5919