Fedora 43 : chromium (2026-f4e92d8d66)

critical Nessus プラグイン ID 314292

Language:

概要

リモートの Fedora ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Fedora 43 ホストには、FEDORA-2026-f4e92d8d66 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

148.0.7778.96 に更新してください

* CVE-2026-7896: Blink での整数オーバーフロー
* CVE-2026-7897: Mobile におけるメモリ解放後使用 (Use After Free)
* CVE-2026-7898: Chromoting におけるメモリ解放後使用 (Use After Free)
* CVE-2026-7899: V8 の境界外読み取り/書き込み
* CVE-2026-7900: Angle でのヒープバッファオーバーフロー
* CVE-2026-7901: ANGLE におけるメモリ解放後使用 (Use After Free)
* CVE-2026-7902: V8 における領域外メモリアクセス
* CVE-2026-7903: ANGLE での整数オーバーフロー
* CVE-2026-7904: Fonts の領域外読み取り
* CVE-2026-7905: Media での信頼できない入力の不十分な検証
* CVE-2026-7906: SVG におけるメモリ解放後使用 (Use After Free)
* CVE-2026-7907: DOM におけるメモリ解放後使用 (Use After Free)
* CVE-2026-7908: Fullscreen におけるメモリ解放後使用 (Use After Free)
* CVE-2026-7909: ServiceWorker における不適切な実装
* CVE-2026-7910: Views におけるメモリ解放後使用 (Use After Free)
* CVE-2026-7911: Aura におけるメモリ解放後使用 (Use After Free)
* CVE-2026-7912: GPU での整数オーバーフロー
* CVE-2026-7913: DevTools での不十分なポリシー実施
* CVE-2026-7914: アクセシビリティでの型の取り違え
* CVE-2026-7915: DevTool における不十分なデータ検証
* CVE-2026-7916: InterestGroups における不十分なデータ検証
* CVE-2026-7917: Fullscreen におけるメモリ解放後使用 (Use After Free)
* CVE-2026-7918: GPU におけるメモリ解放後使用 (Use After Free)
* CVE-2026-7919: Aura におけるメモリ解放後使用 (Use After Free)
* CVE-2026-7920: Skia のメモリ解放後使用 (Use After Free)
* CVE-2026-7921: パスワードでのメモリ解放後使用 (Use After Free)
* CVE-2026-7922: ServiceWorker でのメモリ解放後使用 (Use After Free)
* CVE-2026-7923: Skia における領域外書き込み
* CVE-2026-7924: Dawn の初期化されていない使用
* CVE-2026-7925: Chromoting におけるメモリ解放後使用 (Use After Free)
* CVE-2026-7926: PresentationAPI におけるメモリ解放後使用 (Use After Free)
* CVE-2026-7927: ランタイムでの型の取り違え
* CVE-2026-7928: WebRTC におけるメモリ解放後使用 (Use After Free)
* CVE-2026-7929: MediaRecording におけるメモリ解放後使用 (Use After Free)
* CVE-2026-7930: Cookies での信頼できない入力の不十分な検証
* CVE-2026-7931: iOS における信頼できない入力の不十分な検証
* CVE-2026-7932: Downloads における不十分なポリシー実施
* CVE-2026-7933: WebCodecs での領域外読み取り
* CVE-2026-7934: Popup Blocker における信頼できない入力の不十分な検証
* CVE-2026-7935: Speech での不適切な実装
* CVE-2026-7936: V8 のオブジェクトライフサイクルの問題
* CVE-2026-7937: DevTools での不十分なポリシー実施
* CVE-2026-7938: CSS におけるメモリ解放後使用 (Use After Free)
* CVE-2026-7939: SanitizerAPI における不適切な実装
* CVE-2026-7940: V8 におけるメモリ解放後使用 (Use After Free)
* CVE-2026-7941: Mobile での信頼できない入力の不十分な検証
* CVE-2026-7942: ANGLE での整数オーバーフロー
* CVE-2026-7943: ANGLE での信頼できない入力の不十分な検証
* CVE-2026-7944: Persistent Cache における信頼できない入力の不十分な検証
* CVE-2026-7945: COOP での信頼できない入力の不十分な検証
* CVE-2026-7946: WebUI における不十分なポリシー実施
* CVE-2026-7947: Network における信頼できない入力の不十分な検証
* CVE-2026-7948: Chromoting での競合
* CVE-2026-7949: Skia での領域外読み取り
* CVE-2026-7950: GFX の境界外読み取り/書き込み
* CVE-2026-7951: WebRTC における領域外書き込み
* CVE-2026-7952: Extensions での不十分なポリシー実施
* CVE-2026-7953: Omnibox における信頼できない入力の不十分な検証
* CVE-2026-7954: 共有ストレージでの競合
* CVE-2026-7955: GPU の初期化されていない使用
* CVE-2026-7956: Navigation におけるメモリ解放後使用 (Use After Free)
* CVE-2026-7957: メディアでの領域外書き込み
* CVE-2026-7958: ServiceWorker における不適切な実装
* CVE-2026-7959: Navigation での不適切な実装
* CVE-2026-7960: Speech での競合
* CVE-2026-7961: Permissions における信頼できない入力の不十分な検証
* CVE-2026-7962: DirectSockets での不十分なポリシー実施
* CVE-2026-7963: ServiceWorker における不適切な実装
* CVE-2026-7964: FileSystem での信頼できない入力の不十分な検証
* CVE-2026-7965: DevTools における信頼できない入力の不十分な検証
* CVE-2026-7966: SiteIsolation における信頼できない入力の不十分な検証
* CVE-2026-7967: Navigation における信頼できない入力の不十分な検証
* CVE-2026-7968: CORS での信頼できない入力の不十分な検証
* CVE-2026-7969: Network での整数オーバーフロー
* CVE-2026-7970: TopChrome におけるメモリ解放後使用 (Use After Free)
* CVE-2026-7971: ORB での不適切な実装
* CVE-2026-7972: GPU の初期化されていない使用
* CVE-2026-7973: Dawn での整数オーバーフロー
* CVE-2026-7974: Blink のメモリ解放後使用 (Use After Free)
* CVE-2026-7975: DevTools におけるメモリ解放後使用 (Use After Free)
* CVE-2026-7976: Views におけるメモリ解放後使用 (Use After Free)
* CVE-2026-7977: Canvas における不適切な実装
* CVE-2026-7978: Companion での不適切な実装
* CVE-2026-7979: Media における不適切な実装
* CVE-2026-7980: WebAudio におけるメモリ解放後使用 (Use After Free)
* CVE-2026-7981: Codecs での領域外読み取り
* CVE-2026-7982: WebCodecs の初期化されていない使用
* CVE-2026-7983: Dawn での領域外の読み取り
* CVE-2026-7984: ReadingMode におけるメモリ解放後使用 (Use After Free)
* CVE-2026-7985: GPU におけるメモリ解放後使用 (Use After Free)
* CVE-2026-7986: Autofill での不十分なポリシー実施
* CVE-2026-7987: WebRTC におけるメモリ解放後使用 (Use After Free)
* CVE-2026-7988: WebRTC の型の取り違え
* CVE-2026-7989: DataTransfer における不十分なデータ検証
* CVE-2026-7990: Updater における信頼できない入力の不十分な検証
* CVE-2026-7991: UI におけるメモリ解放後使用 (Use After Free)
* CVE-2026-7992: UI における信頼できない入力の不十分な検証
* CVE-2026-7993: Payments における信頼できない入力の不十分な検証
* CVE-2026-7994: Chromoting における不適切な実装
* CVE-2026-7995: AdFilter での領域外の読み取り
* CVE-2026-7996: SSL における信頼できない入力の不十分な検証
* CVE-2026-7997: Updater における信頼できない入力の不十分な検証
* CVE-2026-7998: Dialog における信頼できない入力の不十分な検証
* CVE-2026-7999: V8 における不適切な実装
* CVE-2026-8000: ChromeDriver での信頼できない入力の不十分な検証
* CVE-2026-8001: 印刷でのメモリ解放後使用 (Use After Free)
* CVE-2026-8002: Audio におけるメモリ解放後使用 (Use After Free)
* CVE-2026-8003: TabGroups での信頼できない入力の不十分な検証
* CVE-2026-8004: DevTools での不十分なポリシー実施
* CVE-2026-8005: Cast での信頼できない入力の不十分な検証
* CVE-2026-8006: DevTools での不十分なポリシー実施
* CVE-2026-8007: Cast での信頼できない入力の不十分な検証
* CVE-2026-8008: DevTools における不適切な実装
* CVE-2026-8009: Cast における不適切な実装
* CVE-2026-8010: SiteIsolation における信頼できない入力の不十分な検証
* CVE-2026-8011: Search における不十分なポリシー実施
* CVE-2026-8012: MHTML における不適切な実装
* CVE-2026-8013: FedCM における信頼できない入力の不十分な検証
* CVE-2026-8014: Preload における不適切な実装
* CVE-2026-8015: Media における不適切な実装
* CVE-2026-8016: WebRTC におけるメモリ解放後使用 (Use After Free)
* CVE-2026-8017: Media でのサイドチャネル情報漏洩
* CVE-2026-8018: DevTools での不十分なポリシー実施
* CVE-2026-8019: WebApp における不十分なポリシー実施
* CVE-2026-8020: GPU の初期化されていない使用
* CVE-2026-8021: UI のスクリプトインジェクション
* CVE-2026-8022: MHTML における不適切な実装


Tenable は、前述の記述ブロックを Fedora セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける Chromium パッケージを更新してください。

参考資料

https://bodhi.fedoraproject.org/updates/FEDORA-2026-f4e92d8d66

プラグインの詳細

深刻度: Critical

ID: 314292

ファイル名: fedora_2026-f4e92d8d66.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/5/12

更新日: 2026/5/12

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-7927

CVSS v3

リスクファクター: Critical

基本値: 9.6

現状値: 8.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2026-7910

脆弱性情報

CPE: p-cpe:/a:fedoraproject:fedora:chromium, cpe:/o:fedoraproject:fedora:43

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/5/9

脆弱性公開日: 2026/5/5

参照情報

CVE: CVE-2026-7896, CVE-2026-7897, CVE-2026-7898, CVE-2026-7899, CVE-2026-7900, CVE-2026-7901, CVE-2026-7902, CVE-2026-7903, CVE-2026-7904, CVE-2026-7905, CVE-2026-7906, CVE-2026-7907, CVE-2026-7908, CVE-2026-7909, CVE-2026-7910, CVE-2026-7911, CVE-2026-7912, CVE-2026-7913, CVE-2026-7914, CVE-2026-7915, CVE-2026-7916, CVE-2026-7917, CVE-2026-7918, CVE-2026-7919, CVE-2026-7920, CVE-2026-7921, CVE-2026-7922, CVE-2026-7923, CVE-2026-7924, CVE-2026-7925, CVE-2026-7926, CVE-2026-7927, CVE-2026-7928, CVE-2026-7929, CVE-2026-7930, CVE-2026-7931, CVE-2026-7932, CVE-2026-7933, CVE-2026-7934, CVE-2026-7935, CVE-2026-7936, CVE-2026-7937, CVE-2026-7938, CVE-2026-7939, CVE-2026-7940, CVE-2026-7941, CVE-2026-7942, CVE-2026-7943, CVE-2026-7944, CVE-2026-7945, CVE-2026-7946, CVE-2026-7947, CVE-2026-7948, CVE-2026-7949, CVE-2026-7950, CVE-2026-7951, CVE-2026-7952, CVE-2026-7953, CVE-2026-7954, CVE-2026-7955, CVE-2026-7956, CVE-2026-7957, CVE-2026-7958, CVE-2026-7959, CVE-2026-7960, CVE-2026-7961, CVE-2026-7962, CVE-2026-7963, CVE-2026-7964, CVE-2026-7965, CVE-2026-7966, CVE-2026-7967, CVE-2026-7968, CVE-2026-7969, CVE-2026-7970, CVE-2026-7971, CVE-2026-7972, CVE-2026-7973, CVE-2026-7974, CVE-2026-7975, CVE-2026-7976, CVE-2026-7977, CVE-2026-7978, CVE-2026-7979, CVE-2026-7980, CVE-2026-7981, CVE-2026-7982, CVE-2026-7983, CVE-2026-7984, CVE-2026-7985, CVE-2026-7986, CVE-2026-7987, CVE-2026-7988, CVE-2026-7989, CVE-2026-7990, CVE-2026-7991, CVE-2026-7992, CVE-2026-7993, CVE-2026-7994, CVE-2026-7995, CVE-2026-7996, CVE-2026-7997, CVE-2026-7998, CVE-2026-7999, CVE-2026-8000, CVE-2026-8001, CVE-2026-8002, CVE-2026-8003, CVE-2026-8004, CVE-2026-8005, CVE-2026-8006, CVE-2026-8007, CVE-2026-8008, CVE-2026-8009, CVE-2026-8010, CVE-2026-8011, CVE-2026-8012, CVE-2026-8013, CVE-2026-8014, CVE-2026-8015, CVE-2026-8016, CVE-2026-8017, CVE-2026-8018, CVE-2026-8019, CVE-2026-8020, CVE-2026-8021, CVE-2026-8022