Fedora 42 : chromium (2026-3675ac2066)

high Nessus プラグイン ID 309862

Language:

概要

リモートの Fedora ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Fedora 42 ホストには、FEDORA-2026-3675ac2066 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

147.0.7727.101 に更新してください

* 重要度最高 CVE-2026-6296: ANGLE でのヒープバッファオーバーフロー
* 重要度最高 CVE-2026-6297: Proxy におけるメモリ解放後使用 (Use After Free)
* 重要度最高 CVE-2026-6298: Skia でのヒープバッファオーバーフロー
* 重要度最高 CVE-2026-6299: Prerender におけるメモリ解放後使用 (Use After Free)
* 重要度最高 CVE-2026-6358: XR におけるメモリ解放後使用 (Use After Free)
* 重要度高 CVE-2026-6359: Video におけるメモリ解放後使用 (Use After Free)
* 重要度高 CVE-2026-6300: CSS におけるメモリ解放後使用 (Use After Free)
* 重要度高 CVE-2026-6301: Turbofan での型の取り違え (Type Confusion)
* 重要度高 CVE-2026-6302: Video におけるメモリ解放後使用 (Use After Free)
* 重要度高 CVE-2026-6303: Codecs におけるメモリ解放後使用 (Use After Free)
* 重要度高 CVE-2026-6304: Graphite におけるメモリ解放後使用 (Use After Free)
* 重要度高 CVE-2026-6305: PDFium におけるヒープバッファオーバーフロー
* 重要度高 CVE-2026-6306: PDFium におけるヒープバッファオーバーフロー
* 重要度高 CVE-2026-6307: Turbofan での型の取り違え (Type Confusion)
* 重要度高 CVE-2026-6308: Media における領域外読み取り
* 重要度高 CVE-2026-6309: Viz におけるメモリ解放後使用 (Use After Free)
* 重要度高 CVE-2026-6360: FileSystem におけるメモリ解放後使用 (Use After Free)
* 重要度高 CVE-2026-6310: Dawn のメモリ解放後使用 (Use After Free)
* 重要度高 CVE-2026-6311: Accessibility での初期化されていない使用
* 重要度高 CVE-2026-6312: Passwords における不十分なポリシー実施
* 重要度高 CVE-2026-6313: CORS における不十分なポリシー実施
* 重要度高 CVE-2026-6314: GPU における領域外書き込み
* 重要度高 CVE-2026-6315: Permissions におけるメモリ解放後使用 (Use After Free)
* 重要度高 CVE-2026-6316: Forms におけるメモリ解放後使用 (Use After Free)
* 重要度高 CVE-2026-6361: PDFium におけるヒープバッファオーバーフロー
* 重要度高 CVE-2026-6362: Codecs におけるメモリ解放後使用 (Use After Free)
* 重要度高 CVE-2026-6317: Cast におけるメモリ解放後使用 (Use After Free)
* 重要度中 CVE-2026-6363: V8 での型の取り違え (Type Confusion)
* 重要度中 CVE-2026-6318: Codecs におけるメモリ解放後使用 (Use After Free)
* 重要度中 CVE-2026-6319: Payments におけるメモリ解放後使用 (Use After Free)
- 重要度中 CVE-2026-6364: Skia での領域外読み取り


----

147.0.7727.55 に更新してください

* 重大 CVE-2026-5858: WebML でのヒープバッファオーバーフロー
* 重大 CVE-2026-5859: WebML での整数オーバーフロー
* 高 CVE-2026-5860: WebRTC でのメモリ解放後使用 (Use After Free)
* 高 CVE-2026-5861: V8 におけるメモリ解放後使用 (Use After Free)
* 高 CVE-2026-5862: V8 における不適切な実装
* 高 CVE-2026-5863: V8 における不適切な実装
* 高 CVE-2026-5864: WebAudio におけるヒープバッファオーバーフロー
* 高 CVE-2026-5865: V8 の型の取り違え
* 高 CVE-2026-5866: Media におけるメモリ解放後使用 (Use After Free)
* 高 CVE-2026-5867: WebML でのヒープバッファオーバーフロー
* 高 CVE-2026-5868: ANGLE でのヒープバッファオーバーフロー
* 高 CVE-2026-5869: WebML でのヒープバッファオーバーフロー
* 高 CVE-2026-5870: Skia における整数オーバーフロー
* 高 CVE-2026-5871: V8 の型の取り違え
* 高CVE-2026-5872: Blink のメモリ解放後使用 (Use After Free)
* 高 CVE-2026-5873: V8 の境界外読み取り/書き込み
* 中 CVE-2026-5874: PrivateAI におけるメモリ解放後使用 (Use After Free)
* 中 CVE-2026-5875: Blink におけるポリシーバイパス
* 中 CVE-2026-5876: Navigation でのサイドチャネル情報漏洩
* 中 CVE-2026-5877: Navigation におけるメモリ解放後使用 (Use After Free)
* 中 CVE-2026-5878: Blink における不適切なセキュリティ UI
* 中 CVE-2026-5879: ANGLE での信頼できない入力の不十分な検証
* 中 CVE-2026-5880: ブラウザ UI における不適切なセキュリティ UI
* 中 CVE-2026-5881: LocalNetworkAccess のポリシーバイパス
* 中 CVE-2026-5882: Fullscreen における不適切なセキュリティ UI
* 中 CVE-2026-5883: Media におけるメモリ解放後使用 (Use After Free)
* 中 CVE-2026-5884: Media での信頼できない入力の不十分な検証
* 中 CVE-2026-5885: WebML での信頼できない入力の不十分な検証
* 中 CVE-2026-5886: WebAudio における領域外読み取り
* 中 CVE-2026-5887: Downloads での信頼できない入力の不十分な検証
* 中 CVE-2026-5888: WebCodecs の初期化されていない使用
* 中 CVE-2026-5889: PDFium の暗号化の欠陥
* 中 CVE-2026-5890: WebCodecs における競合
* 中 CVE-2026-5891: ブラウザ UI における不十分なポリシー適用
* 中 CVE-2026-5892: PWA における不十分なポリシー適用
* 中 CVE-2026-5893: v8 における競合
* 低 CVE-2026-5894: PDF における不適切な実装
* 低 CVE-2026-5895: Omnibox における不適切なセキュリティ UI
* 低 CVE-2026-5896: Audio におけるポリシーバイパス
* 低 CVE-2026-5897: Downloads における不適切なセキュリティ UI
* 低 CVE-2026-5898: Omnibox における不適切なセキュリティ UI
* 低 CVE-2026-5899: History Navigation での不適切なセキュリティ UI
* 低 CVE-2026-5900: Downloads におけるポリシーバイパス
* 低 CVE-2026-5901: DevTools におけるポリシーバイパス
* 低 CVE-2026-5902: Media での競合
* 低 CVE-2026-5903: IFrameSandbox のポリシーバイパス
* 低 CVE-2026-5904: V8 でのメモリ解放後使用
* 低 CVE-2026-5905: Permissions における不適切なセキュリティ UI
* 低 CVE-2026-5906: Omnibox における不適切なセキュリティ UI
* 低 CVE-2026-5907: Media における不十分なデータ検証
* 低 CVE-2026-5908: Media における整数オーバーフロー
* 低 CVE-2026-5909: Media における整数オーバーフロー
* 低 CVE-2026-5910: Media における整数オーバーフロー
* 低 CVE-2026-5911: ServiceWorkers のポリシーバイパス
* 低 CVE-2026-5912: WebRTC における整数オーバーフロー
* 低 CVE-2026-5913: Blink における領域外読み取り
* 低 CVE-2026-5914: CSS の型の取り違え
* 低 CVE-2026-5915: WebML での信頼できない入力の不十分な検証
* 低 CVE-2026-5918: Navigation における不適切な実装
* 低 CVE-2026-5919: WebSockets での信頼できない入力の不十分な検証


----

146.0.7680.177 に更新してください

* 重要度高 CVE-2026-5273: CSS におけるメモリ解放後使用 (Use After Free)
* 重要度高 CVE-2026-5272: GPU でのヒープバッファオーバーフロー
* 重要度高 CVE-2026-5274: Codecs における整数オーバーフロー
* 重要度高 CVE-2026-5275: Angle でのヒープバッファオーバーフロー
* 重要度高 CVE-2026-5276: WebUSB における不十分なポリシー実施
* 重要度高 CVE-2026-5277: ANGLE での整数オーバーフロー
* 重要度高 CVE-2026-5278: Web MIDI でのメモリ解放後使用 (Use After Free)
* 重要度高 CVE-2026-5279: V8 のオブジェクト破損
* 重要度高 CVE-2026-5280: WebCodecs におけるメモリ解放後使用 (Use After Free)
* 重要度高 CVE-2026-5281: Dawn のメモリ解放後使用 (Use After Free)
* 重要度高 CVE-2026-5282: WebCodecs での領域外読み取り
* 重要度高 CVE-2026-5283: ANGLE における不適切な実装
* 重要度高 CVE-2026-5284: Dawn のメモリ解放後使用 (Use After Free)
* 重要度高 CVE-2026-5285: WebGL でのメモリ解放後使用 (Use After Free)
* 重要度高 CVE-2026-5286: Dawn のメモリ解放後使用 (Use After Free)
* 重要度高 CVE-2026-5287: PDF におけるメモリ解放後使用 (Use After Free)
* 重要度高 CVE-2026-5288: WebView での Use-After-Free
* 重要度高 CVE-2026-5289: Navigation におけるメモリ解放後使用 (Use After Free)
* 重要度高 CVE-2026-5290: Compositing におけるメモリ解放後使用 (Use After Free)
* 重要度中 CVE-2026-5291: WebGL における不適切な実装
* 中 CVE-2026-5292: WebCodecs での領域外読み取り


Tenable は、前述の記述ブロックを Fedora セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける Chromium パッケージを更新してください。

参考資料

https://bodhi.fedoraproject.org/updates/FEDORA-2026-3675ac2066

プラグインの詳細

深刻度: High

ID: 309862

ファイル名: fedora_2026-3675ac2066.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/4/23

更新日: 2026/4/23

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-5883

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:fedoraproject:fedora:chromium, cpe:/o:fedoraproject:fedora:42

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/4/17

脆弱性公開日: 2026/3/31

CISA の既知の悪用された脆弱性の期限日: 2026/4/15

参照情報

CVE: CVE-2026-5272, CVE-2026-5273, CVE-2026-5274, CVE-2026-5275, CVE-2026-5276, CVE-2026-5277, CVE-2026-5278, CVE-2026-5279, CVE-2026-5280, CVE-2026-5281, CVE-2026-5282, CVE-2026-5283, CVE-2026-5284, CVE-2026-5285, CVE-2026-5286, CVE-2026-5287, CVE-2026-5288, CVE-2026-5289, CVE-2026-5290, CVE-2026-5291, CVE-2026-5292, CVE-2026-5858, CVE-2026-5859, CVE-2026-5860, CVE-2026-5861, CVE-2026-5862, CVE-2026-5863, CVE-2026-5864, CVE-2026-5865, CVE-2026-5866, CVE-2026-5867, CVE-2026-5868, CVE-2026-5869, CVE-2026-5870, CVE-2026-5871, CVE-2026-5872, CVE-2026-5873, CVE-2026-5874, CVE-2026-5875, CVE-2026-5876, CVE-2026-5877, CVE-2026-5878, CVE-2026-5879, CVE-2026-5880, CVE-2026-5881, CVE-2026-5882, CVE-2026-5883, CVE-2026-5884, CVE-2026-5885, CVE-2026-5886, CVE-2026-5887, CVE-2026-5888, CVE-2026-5889, CVE-2026-5890, CVE-2026-5891, CVE-2026-5892, CVE-2026-5893, CVE-2026-5894, CVE-2026-5895, CVE-2026-5896, CVE-2026-5897, CVE-2026-5898, CVE-2026-5899, CVE-2026-5900, CVE-2026-5901, CVE-2026-5902, CVE-2026-5903, CVE-2026-5904, CVE-2026-5905, CVE-2026-5906, CVE-2026-5907, CVE-2026-5908, CVE-2026-5909, CVE-2026-5910, CVE-2026-5911, CVE-2026-5912, CVE-2026-5913, CVE-2026-5914, CVE-2026-5915, CVE-2026-5918, CVE-2026-5919, CVE-2026-6296, CVE-2026-6297, CVE-2026-6298, CVE-2026-6299, CVE-2026-6300, CVE-2026-6301, CVE-2026-6302, CVE-2026-6303, CVE-2026-6304, CVE-2026-6305, CVE-2026-6306, CVE-2026-6307, CVE-2026-6308, CVE-2026-6309, CVE-2026-6310, CVE-2026-6311, CVE-2026-6312, CVE-2026-6313, CVE-2026-6314, CVE-2026-6315, CVE-2026-6316, CVE-2026-6317, CVE-2026-6318, CVE-2026-6319, CVE-2026-6358, CVE-2026-6359, CVE-2026-6360, CVE-2026-6361, CVE-2026-6362, CVE-2026-6363, CVE-2026-6364