Debian DSA-4714-1:chromium - 安全性更新

critical Nessus Plugin ID 138066

概要

遠端 Debian 主機缺少安全性相關更新。

說明

在 chromium 網頁瀏覽器中發現數個弱點。

- CVE-2020-6423 在音訊實作中發現一個釋放後使用問題。

- CVE-2020-6430 Avihay Cohen 在 v8 JavaScript 程式庫中發現一個類型混淆問題。

- CVE-2020-6431 Luan Herrera 發現一個原則強制執行錯誤。

- CVE-2020-6432 Luan Herrera 發現一個原則強制執行錯誤。

- CVE-2020-6433 Luan Herrera 在延伸模組中發現一個原則強制執行錯誤。

- CVE-2020-6434 HyungSeok Han 在開發人員工具中發現一個釋放後使用問題。

- CVE-2020-6435 Sergei Glazunov 在延伸模組中發現一個原則強制執行錯誤。

- CVE-2020-6436 Igor Bukanov 發現一個釋放後使用問題。

- CVE-2020-6437 Jann Horn 在 WebView 中發現一個實作錯誤。

- CVE-2020-6438 Ng Yik Phang 在延伸模組中發現一個原則強制執行錯誤。

- CVE-2020-6439 remkoboonstra 發現一個原則強制執行錯誤。

- CVE-2020-6440 David Erceg 在延伸模組中發現一個實作錯誤。

- CVE-2020-6441 David Erceg 發現一個原則強制執行錯誤。

- CVE-2020-6442 B@rMey 發現頁面快取中有一個實作錯誤。

- CVE-2020-6443 @lovasoa 發現開發人員工具中有一個實作錯誤。

- CVE-2020-6444 mlfbrown 在 WebRTC 實作中發現一個未初始化的變數。

- CVE-2020-6445 Jun Kokatsu 發現一個原則強制執行錯誤。

- CVE-2020-6446 Jun Kokatsu 發現一個原則強制執行錯誤。

- CVE-2020-6447 David Erceg 發現開發人員工具中有一個實作錯誤。

- CVE-2020-6448 Guang Gong 在 v8 JavaScript 程式庫中發現一個釋放後使用問題。

- CVE-2020-6454 Leecraso 和 Guang Gong 在延伸模組中發現一個釋放後使用問題。

- CVE-2020-6455 Nan Wang 和 Guang Gong 在 WebSQ L實作中發現一個超出邊界讀取問題。

- CVE-2020-6456 Michal Bentkowski 發現對未受信任的輸入驗證不充分。

- CVE-2020-6457 Leecraso 和 Guang Gong 發現語音辨識器中有一個釋放後使用問題。

- CVE-2020-6458 Aseksandar Nikolic 發現 pdfium 程式庫中有一個超出邊界讀取與寫入問題。

- CVE-2020-6459 Zhe Jin 在 payments 實作中發現一個釋放後使用問題。

- CVE-2020-6460 據發現,URL 格式化未經過充分驗證。

- CVE-2020-6461 Zhe Jin 發現一個釋放後使用問題。

- CVE-2020-6462 Zhe Jin 發現工作排程中有一個釋放後使用問題。

- CVE-2020-6463 Pawel Wylecial 發現 ANGLE 程式庫中有一個釋放後使用問題。

- CVE-2020-6464 Looben Yang 在 Blink/Webkit 中發現一個類型混淆問題。

- CVE-2020-6465 Woojin Oh 發現一個釋放後使用問題。

- CVE-2020-6466 Zhe Jin 發現一個釋放後使用問題。

- CVE-2020-6467 ZhanJia Song 在 WebRTC 實作中發現一個釋放後使用問題。

- CVE-2020-6468 Chris Salls 和 Jake Corina 發現 v8 JavaScript 程式庫中有一個類型混淆問題。

- CVE-2020-6469 David Erceg 在開發人員工具中發現一個原則強制執行錯誤。

- CVE-2020-6470 Michal Bentkowski 發現對未受信任的輸入驗證不充分。

- CVE-2020-6471 David Erceg 在開發人員工具中發現一個原則強制執行錯誤。

- CVE-2020-6472 David Erceg 在開發人員工具中發現一個原則強制執行錯誤。

- CVE-2020-6473 Soroush Karami 和 Panagiotis Ilia 在 Blink/Webkit 中發現一個原則強制執行錯誤。

- CVE-2020-6474 Zhe Jin 在 Blink/Webkit 中發現一個釋放後使用問題。

- CVE-2020-6475 Khalil Zhani 發現一個使用者介面錯誤。

- CVE-2020-6476 Alexandre Le Borgne 發現一個原則強制執行錯誤。

- CVE-2020-6478 Khalil Zhani 發現全螢幕模式中有一個實作錯誤。

- CVE-2020-6479 Zhong Zhaochen 發現一個實作錯誤。

- CVE-2020-6480 Marvin Witt 發現一個原則強制執行錯誤。

- CVE-2020-6481 Rayyan Bijoora 發現一個原則強制執行錯誤。

- CVE-2020-6482 Abdulrahman Alqabandi 在開發人員工具中發現一個原則強制執行錯誤。

- CVE-2020-6483 Jun Kokatsu 在 payments 發現一個原則強制執行錯誤。

- CVE-2020-6484 Artem Zinenko 發現 ChromeDriver 實作中存在使用者資料驗證不充分的問題。

- CVE-2020-6485 Sergei Glazunov 發現一個原則強制執行錯誤。

- CVE-2020-6486 David Erceg 發現一個原則強制執行錯誤。

- CVE-2020-6487 Jun Kokatsu 發現一個原則強制執行錯誤。

- CVE-2020-6488 David Erceg 發現一個原則強制執行錯誤。

- CVE-2020-6489 @lovasoa 發現開發人員工具中有一個實作錯誤。

- CVE-2020-6490 發現對未受信任的資料驗證不充分。

- CVE-2020-6491 Sultan Haikal 發現一個使用者介面錯誤。

- CVE-2020-6493 在 WebAuthentication 實作中發現一個釋放後使用問題。

- CVE-2020-6494 Juho Nurimen 發現一個使用者介面錯誤。

- CVE-2020-6495 David Erceg 在開發人員工具中發現一個原則強制執行錯誤。

- CVE-2020-6496 Khalil Zhani 發現 payments 中有一個釋放後使用問題。

- CVE-2020-6497 Rayyan Bijoora 發現一個原則強制執行問題。

- CVE-2020-6498 Rayyan Bijoora 發現一個使用者介面錯誤。

- CVE-2020-6505 Khalil Zhani 發現一個釋放後使用問題。

- CVE-2020-6506 Alesandro Ortiz 發現一個原則強制執行錯誤。

- CVE-2020-6507 Sergei Glazunov 在 v8 JavaScript 程式庫中發現一個超出邊界寫入問題。

- CVE-2020-6509 在延伸模組中發現一個釋放後使用問題。

- CVE-2020-6831 Natalie Silvanovich 在 SCTP 程式庫中發現一個緩衝區溢位問題。

解決方案

升級 chromium 套件。

針對舊的穩定發行版本 (stretch),已終止提供對 chromium 的安全性支援。

針對穩定的發行版本 (buster),已在 83.0.4103.116-1~deb10u1 版本中修正這些問題。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2020-6423

https://security-tracker.debian.org/tracker/CVE-2020-6430

https://security-tracker.debian.org/tracker/CVE-2020-6431

https://security-tracker.debian.org/tracker/CVE-2020-6432

https://security-tracker.debian.org/tracker/CVE-2020-6433

https://security-tracker.debian.org/tracker/CVE-2020-6455

https://security-tracker.debian.org/tracker/CVE-2020-6456

https://security-tracker.debian.org/tracker/CVE-2020-6457

https://security-tracker.debian.org/tracker/CVE-2020-6458

https://security-tracker.debian.org/tracker/CVE-2020-6459

https://security-tracker.debian.org/tracker/CVE-2020-6460

https://security-tracker.debian.org/tracker/CVE-2020-6461

https://security-tracker.debian.org/tracker/CVE-2020-6462

https://security-tracker.debian.org/tracker/CVE-2020-6463

https://security-tracker.debian.org/tracker/CVE-2020-6464

https://security-tracker.debian.org/tracker/CVE-2020-6465

https://security-tracker.debian.org/tracker/CVE-2020-6466

https://security-tracker.debian.org/tracker/CVE-2020-6467

https://security-tracker.debian.org/tracker/CVE-2020-6468

https://security-tracker.debian.org/tracker/CVE-2020-6469

https://security-tracker.debian.org/tracker/CVE-2020-6470

https://security-tracker.debian.org/tracker/CVE-2020-6471

https://security-tracker.debian.org/tracker/CVE-2020-6472

https://security-tracker.debian.org/tracker/CVE-2020-6473

https://security-tracker.debian.org/tracker/CVE-2020-6474

https://security-tracker.debian.org/tracker/CVE-2020-6475

https://security-tracker.debian.org/tracker/CVE-2020-6476

https://security-tracker.debian.org/tracker/CVE-2020-6478

https://security-tracker.debian.org/tracker/CVE-2020-6434

https://security-tracker.debian.org/tracker/CVE-2020-6435

https://security-tracker.debian.org/tracker/CVE-2020-6436

https://security-tracker.debian.org/tracker/CVE-2020-6437

https://security-tracker.debian.org/tracker/CVE-2020-6438

https://security-tracker.debian.org/tracker/CVE-2020-6439

https://security-tracker.debian.org/tracker/CVE-2020-6440

https://security-tracker.debian.org/tracker/CVE-2020-6441

https://security-tracker.debian.org/tracker/CVE-2020-6442

https://security-tracker.debian.org/tracker/CVE-2020-6443

https://security-tracker.debian.org/tracker/CVE-2020-6444

https://security-tracker.debian.org/tracker/CVE-2020-6445

https://security-tracker.debian.org/tracker/CVE-2020-6446

https://security-tracker.debian.org/tracker/CVE-2020-6447

https://security-tracker.debian.org/tracker/CVE-2020-6448

https://security-tracker.debian.org/tracker/CVE-2020-6454

https://security-tracker.debian.org/tracker/CVE-2020-6479

https://security-tracker.debian.org/tracker/CVE-2020-6480

https://security-tracker.debian.org/tracker/CVE-2020-6481

https://security-tracker.debian.org/tracker/CVE-2020-6482

https://security-tracker.debian.org/tracker/CVE-2020-6483

https://security-tracker.debian.org/tracker/CVE-2020-6484

https://security-tracker.debian.org/tracker/CVE-2020-6485

https://security-tracker.debian.org/tracker/CVE-2020-6486

https://security-tracker.debian.org/tracker/CVE-2020-6487

https://security-tracker.debian.org/tracker/CVE-2020-6488

https://security-tracker.debian.org/tracker/CVE-2020-6489

https://security-tracker.debian.org/tracker/CVE-2020-6490

https://security-tracker.debian.org/tracker/CVE-2020-6491

https://security-tracker.debian.org/tracker/CVE-2020-6493

https://security-tracker.debian.org/tracker/CVE-2020-6494

https://security-tracker.debian.org/tracker/CVE-2020-6495

https://security-tracker.debian.org/tracker/CVE-2020-6496

https://security-tracker.debian.org/tracker/CVE-2020-6497

https://security-tracker.debian.org/tracker/CVE-2020-6498

https://security-tracker.debian.org/tracker/CVE-2020-6505

https://security-tracker.debian.org/tracker/CVE-2020-6506

https://security-tracker.debian.org/tracker/CVE-2020-6507

https://security-tracker.debian.org/tracker/CVE-2020-6509

https://security-tracker.debian.org/tracker/CVE-2020-6831

https://security-tracker.debian.org/tracker/source-package/chromium

https://packages.debian.org/source/buster/chromium

https://www.debian.org/security/2020/dsa-4714

Plugin 詳細資訊

嚴重性: Critical

ID: 138066

檔案名稱: debian_DSA-4714.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2020/7/2

已更新: 2024/3/4

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2020-6831

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:chromium, cpe:/o:debian:debian_linux:10.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/7/1

弱點發布日期: 2020/4/13

參考資訊

CVE: CVE-2020-6423, CVE-2020-6430, CVE-2020-6431, CVE-2020-6432, CVE-2020-6433, CVE-2020-6434, CVE-2020-6435, CVE-2020-6436, CVE-2020-6437, CVE-2020-6438, CVE-2020-6439, CVE-2020-6440, CVE-2020-6441, CVE-2020-6442, CVE-2020-6443, CVE-2020-6444, CVE-2020-6445, CVE-2020-6446, CVE-2020-6447, CVE-2020-6448, CVE-2020-6454, CVE-2020-6455, CVE-2020-6456, CVE-2020-6457, CVE-2020-6458, CVE-2020-6459, CVE-2020-6460, CVE-2020-6461, CVE-2020-6462, CVE-2020-6463, CVE-2020-6464, CVE-2020-6465, CVE-2020-6466, CVE-2020-6467, CVE-2020-6468, CVE-2020-6469, CVE-2020-6470, CVE-2020-6471, CVE-2020-6472, CVE-2020-6473, CVE-2020-6474, CVE-2020-6475, CVE-2020-6476, CVE-2020-6478, CVE-2020-6479, CVE-2020-6480, CVE-2020-6481, CVE-2020-6482, CVE-2020-6483, CVE-2020-6484, CVE-2020-6485, CVE-2020-6486, CVE-2020-6487, CVE-2020-6488, CVE-2020-6489, CVE-2020-6490, CVE-2020-6491, CVE-2020-6493, CVE-2020-6494, CVE-2020-6495, CVE-2020-6496, CVE-2020-6497, CVE-2020-6498, CVE-2020-6505, CVE-2020-6506, CVE-2020-6507, CVE-2020-6509, CVE-2020-6831

DSA: 4714