Debian DSA-5046-1:chromium - 安全性更新

critical Nessus Plugin ID 156763

語系:

Synopsis

遠端 Debian 主機上缺少一個或多個安全性更新。

描述

遠端 Debian 11 主機上安裝的套件受 dsa-5046 公告中提及的多個弱點影響。

- 在 Android 版 Google Chrome 94.0.4606.54 之前的版本中,離線模式中存在釋放後使用問題,因此已入侵轉譯器處理序的遠端攻擊者可透過特別建構的 HTML 頁面惡意引致堆積損毀。
(CVE-2021-37956)

- 在 Google Chrome 94.0.4606.54 之前的版本中,WebGPU 中存在釋放後使用問題,因此遠端攻擊者可能透過建構的 HTML 頁面惡意引致堆積損毀。(CVE-2021-37957)

- 在 Windows 版 Google Chrome 94.0.4606.54 之前的版本中,導覽中存在不當實作問題,因此遠端攻擊者可透過特別建構的 HTML 頁面將指令碼或 HTML 插入至有權限的頁面。(CVE-2021-37958)

- 在 Google Chrome 94.0.4606.54 之前的版本中,工作管理器中存在釋放後使用問題,因此成功誘騙使用者執行一系列使用者手勢的攻擊者可透過特別建構的 HTML 頁面,惡意引致堆積損毀。
(CVE-2021-37959)

- Google Chrome 94.0.4606.54 更舊版本的 TabStrip 中存在釋放後使用弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面,惡意引致堆積損毀。(CVE-2021-37961)

- Google Chrome 94.0.4606.54 更舊版本的性能管理器中存在釋放後使用弱點,此弱點允許已入侵轉譯器處理程序的遠端攻擊者透過建構的 HTML 頁面,惡意引致堆積損毀。
(CVE-2021-37962)

- Google Chrome 94.0.4606.54 更舊版本的開發工具中存在側通道資訊洩漏弱點,此弱點允許遠端攻擊者透過特製的 HTML 頁面,繞過網站隔離。(CVE-2021-37963)

- Google Chrome 94.0.4606.54 更舊版本 (適用 ChromeOS 作業系統) 的 ChromeOS 網路進程中存在實作不當弱點,此弱點允許具有惡意無線存取點的攻擊者透過建構的 ONC 檔案,發動 wifi 模擬攻擊。(CVE-2021-37964)

- Google Chrome 94.0.4606.54 更舊版本的 Background Fetch API 中存在實作不當弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面, 洩漏跨來源資料。(CVE-2021-37965、CVE-2021-37968)

- Google Chrome 94.0.4606.54 更舊版本 (適用 Android 作業系統) 的影像合成進程中存在不當實作弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面,偽造 Omnibox (URL 列) 的內容。(CVE-2021-37966)

- Google Chrome 94.0.4606.54 更舊版本的 Background Fetch API 中存在實作不當弱點,此弱點允許已入侵轉譯器處理程序的遠端攻擊者透過建構的 HTML 頁面, 洩漏跨來源資料。(CVE-2021-37967)

- Google Chrome 94.0.4606.54 更舊版本 (適用 Windows 作業系統) 的 Google Updater 中存在不當實作弱點,此弱點允許遠端攻擊者透過建構的檔案,執行本機權限提升。(CVE-2021-37969)

- 在 Google Chrome 94.0.4606.54 之前的版本中,File System API 中存在釋放後使用問題,因此遠端攻擊者可透過特別建構的 HTML 頁面惡意引致堆積損毀。(CVE-2021-37970)

- Google Chrome 94.0.4606.54 更舊版本的 Web Browser UI 中存在不正確的安全性 UI,這允許遠端攻擊者透過建構的 HTML 頁面,偽造 Omnibox (URL 列) 的內容。(CVE-2021-37971)

- Google Chrome 94.0.4606.54 更舊版本的 libjpeg-turbo 中存在超出邊界讀取弱點,此弱點允許遠端攻擊者透過建構的 HTML 網頁,惡意引致堆積損毀。(CVE-2021-37972)

- 在 Google Chrome 94.0.4606.61 之前的版本中,入口網站中存在釋放後使用問題,因此已入侵轉譯器處理序的遠端攻擊者可透過特別建構的 HTML 頁面執行沙箱逸出。
(CVE-2021-37973)

- 在 Google Chrome 94.0.4606.71 之前的版本中,Safebrowsing 中存在釋放後使用問題,因此已入侵轉譯器處理序的遠端攻擊者可透過特別建構的 HTML 頁面惡意引致堆積損毀。
(CVE-2021-37974)

- 在 Google Chrome 94.0.4606.71 之前的版本中,V8 中存在釋放後使用問題,因此遠端攻擊者可透過特別建構的 HTML 頁面惡意引致堆積損毀。(CVE-2021-37975)

- 在 Google Chrome 94.0.4606.71 之前的版本中,記憶體中存在不當實作問題,因此遠端攻擊者可透過特別建構的 HTML 頁面,從處理程序記憶體取得潛在敏感資訊。(CVE-2021-37976)

- 在 Google Chrome 94.0.4606.81 之前的版本中,Garbage Collection 中存在釋放後使用問題,因此遠端攻擊者可透過特別建構的 HTML 頁面惡意引致堆積損毀。(CVE-2021-37977)

- 在 Google Chrome 94.0.4606.81 之前版本中,Blink 中存在堆積型緩衝區溢位問題,遠端攻擊者可能利用此問題,透過建構的 HTML 頁面造成堆積損毀。(CVE-2021-37978)

- 在 Google Chrome 94.0.4606.81 之前的版本中,WebRTC 中存在堆積型緩衝區溢位問題,能夠誘騙使用者造訪惡意網站的遠端攻擊者可能利用此問題,透過特別建構的 HTML 頁面造成堆積損毀。(CVE-2021-37979)

- 在 Google Chrome 94.0.4606.81 之前版本中,Sandbox 中存在建置不當問題,遠端攻擊者可能利用此問題,透過 Windows 繞過網站隔離。(CVE-2021-37980)

- 在 Google Chrome 95.0.4638.54 之前版本中,Skia 中存在堆積型緩衝區溢位問題,已入侵轉譯器處理序的遠端攻擊者可能利用此問題,透過建構的 HTML 頁面執行沙箱逸出。
(CVE-2021-37981)

- 在 Google Chrome 95.0.4638.54 之前的版本中,Incognito 中存在釋放後使用問題,因此遠端攻擊者可透過特別建構的 HTML 頁面惡意引致堆積損毀。(CVE-2021-37982)

- 在 Google Chrome 95.0.4638.54 之前的版本中,Dev Tools 中存在釋放後使用問題,因此遠端攻擊者可透過特別建構的 HTML 頁面惡意引致堆積損毀。(CVE-2021-37983)

- 在 Google Chrome 95.0.4638.54 之前版本中,PDFium 中存在堆積型緩衝區溢位問題,遠端攻擊者可能利用此問題,透過建構的 HTML 頁面造成堆積損毀。(CVE-2021-37984)

- Google Chrome 95.0.4638.54 更舊版本的 V8 中存在釋放後使用問題,此弱點允許已誘騙使用者同意連線至除錯程式的遠端攻擊者,透過建構的 HTML 頁面惡意引致堆積損毀。
(CVE-2021-37985)

- Google Chrome 95.0.4638.54 更舊版本的設定中存在堆積型緩衝區溢位弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面,使用開發工具造成堆積損毀。(CVE-2021-37986)

- Google Chrome 95.0.4638.54更舊版本的 Network API 中存在釋放後使用弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面,惡意引致堆積損毀。(CVE-2021-37987)

- Google Chrome 95.0.4638.54 更舊版本的設定檔中存在釋放後使用弱點,此弱點允許成功誘騙使用者執行特定手勢的攻擊者透過建構的 HTML 頁面,惡意引致堆積損毀。
(CVE-2021-37988)

- Google Chrome 95.0.4638.54 更舊版本的 Blink 中存在實作不當弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面,濫用內容安全性原則。(CVE-2021-37989)

- Google Chrome 95.0.4638.54 更舊版本的 WebView 中存在實作不當弱點,此弱點允許遠端攻擊者透過建構的應用程式,洩漏跨來源資料。(CVE-2021-37990)

- Google Chrome 95.0.4638.54 更舊版本的 V8 中存在爭用情形,這允許遠端攻擊者透過建構的 HTML 頁面,惡意引致堆積損毀。(CVE-2021-37991)

- Google Chrome 95.0.4638.54 更舊版本的 WebAudio 中存在超出邊界讀取弱點,此弱點允許遠端攻擊者透過建構的 HTML 網頁,惡意引致堆積損毀。(CVE-2021-37992)

- 在 Google Chrome 95.0.4638.54 之前的版本中,PDF Accessibility 中存在釋放後使用問題,因此遠端攻擊者可透過特別建構的 HTML 頁面惡意引致堆積損毀。(CVE-2021-37993)

- Google Chrome 95.0.4638.54 更舊版本的 iFrame Sandbox 中存在實作不當弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面,繞過導覽限制。(CVE-2021-37994)

- Google Chrome 95.0.4638.54 更舊版本的 WebApp 安裝程式中存在不當實作弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面,覆寫並偽造 Omnibox (URL 列) 的內容。
(CVE-2021-37995)

- Google Chrome 95.0.4638.54 更舊版本的下載進程中存在未充分驗證不受信任的輸入弱點,此弱點允許遠端攻擊者透過惡意檔案繞過導覽限制。(CVE-2021-37996)

- 在 Google Chrome 95.0.4638.69 之前版本中,登入中存在釋放後使用問題,讓誘騙使用者登入 Chrome 的遠端攻擊者可透過特別建構的 HTML 頁面惡意引致堆積損毀。(CVE-2021-37997)

- 在 Google Chrome 95.0.4638.69 之前的版本中,Garbage Collection 中存在釋放後使用問題,因此遠端攻擊者可透過特別建構的 HTML 頁面惡意引致堆積損毀。(CVE-2021-37998)

- 在 Google Chrome 95.0.4638.69 之前版本中,新索引標籤頁面中的資料驗證不足,遠端攻擊者可能會利用此問題,透過特製的 HTML 頁面在新的瀏覽器索引標籤中插入任意指令碼或 HTML。
(CVE-2021-37999)

- 在 Android 上的 Google Chrome 95.0.4638.69 之前版本中,對 Intent 中不受信任的輸入驗證不足,遠端攻擊者可能會利用此問題,透過特製的 HTML 頁面任意瀏覽惡意 URL。
(CVE-2021-38000)

- Google Chrome 95.0.4638.69 更舊版本的 V8 中存在類型混淆弱點,此弱點允許遠端攻擊者透過建構的 HTML 網頁,惡意引致堆積損毀。(CVE-2021-38001)

- 在 Google Chrome 95.0.4638.69 之前版本中,Web 傳輸中存在釋放後使用問題,遠端攻擊者可能會利用此問題,透過建構的 HTML 頁面執行沙箱逸出。(CVE-2021-38002)

- 在 Google Chrome 95.0.4638.69 之前版本中,V8 中存在實作不當問題,遠端攻擊者可能利用此問題透過建構的 HTML 頁面造成堆積損毀。(CVE-2021-38003)

- Google Chrome 95.0.4638.69 更舊版本的自動填入進程中存在原則強制執行不足弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面,洩漏跨來源資料。(CVE-2021-38004)

- Google Chrome 96.0.4664.45 之前版本的載入器中存在釋放後使用弱點,此弱點可能允許遠端攻擊者透過建構的 HTML 頁面造成堆積損毀。(CVE-2021-38005)

- Google Chrome 96.0.4664.45 之前版本的 Storage Foundation 中存在釋放後使用弱點, 此弱點可能允許遠端攻擊者透過建構的 HTML 頁面造成堆積損毀。(CVE-2021-38006、CVE-2021-38011)

- Google Chrome 96.0.4664.45 之前版本的 V8 中存在類型混淆弱點,此弱點可能允許遠端攻擊者透過建構的 HTML 網頁造成堆積損毀。(CVE-2021-38007、CVE-2021-38012)

- Google Chrome 96.0.4664.45 之前版本的媒體中存在釋放後使用弱點,此弱點可能允許遠端攻擊者透過建構的 HTML 頁面造成堆積損毀。(CVE-2021-38008)

- Google Chrome 96.0.4664.45 之前版本的快取中存在實作不當弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面洩漏跨來源資料。(CVE-2021-38009)

- Google Chrome 96.0.4664.45 更舊版本的服務工作器中存在實作不當弱點,此弱點允許已入侵轉譯器處理程序的遠端攻擊者透過建構的 HTML 頁面,繞過網站隔離。
(CVE-2021-38010)

- Google Chrome 96.0.4664.45 更舊版本的指紋辨識進程中存在堆積型緩衝區溢位弱點,此弱點允許已入侵轉譯器處理序的遠端攻擊者,透過建構的 HTML 頁面執行沙箱逸出。(CVE-2021-38013)

- Google Chrome 96.0.4664.45 更舊版本的 Swiftshader 中存在超出邊界寫入弱點,此弱點允許遠端攻擊者透過建構的 HTML 網頁,惡意引致堆積損毀。(CVE-2021-38014)

- Google Chrome 96.0.4664.45 更舊版本的輸入進程中存在實作不當弱點,此弱點允許已誘騙使用者安裝惡意延伸模組的攻擊者,透過建構的 Chrome 延伸模組繞過導覽限制。(CVE-2021-38015)

- Google Chrome 96.0.4664.45 更舊版本的背景擷取進程中存在原則強制執行不足弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面,繞過同源原則。(CVE-2021-38016)

- 在 Google Chrome 96.0.4664.45 之前版本中,ANGLE 中存在原則強制執行不充分問題,遠端攻擊者可藉此透過建構的 HTML 頁面繞過導覽限制。(CVE-2021-38017)

- Google Chrome 96.0.4664.45 更舊版本的導覽進程中存在實作不當弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面,執行域偽造攻擊。(CVE-2021-38018)

- Google Chrome 96.0.4664.45 更舊版本的 CORS 中存在原則強制執行不足弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面,洩漏跨來源資料。(CVE-2021-38019)

- Google Chrome 96.0.4664.45 更舊版本 (適用 Android 作業系統) 的聯絡人選取器中存在原則強制執行不足弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面,偽造 Omnibox (URL 列) 的內容。
(CVE-2021-38020)

- Google Chrome 96.0.4664.45 更舊版本的 referrer 中存在實作不當弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面,繞過導覽限制。(CVE-2021-38021)

- Google Chrome 96.0.4664.45 更舊版本的 WebAuthentication 中存在實作不當弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面洩漏跨來源資料。(CVE-2021-38022)

- Google Chrome 96.0.4664.93 之前版本的 Web 應用程式中存在釋放後使用弱點,成功誘騙使用者安裝惡意延伸模組的攻擊者可能利用此弱點,透過建構的 Chrome 延伸模組造成堆積損毀。
(CVE-2021-4052)

- 在 Linux 上安裝的 Google Chrome 96.0.4664.93 之前版本中,UI 中存在釋放後使用弱點,此弱點可能允許遠端攻擊者,透過建構的 HTML 頁面造成堆積損毀。(CVE-2021-4053)

- Google Chrome 96.0.4664.93 之前版本的自動填入器中存在不正確的安全性 UI,這允許遠端攻擊者透過建構的 HTML 頁面偽造網域。(CVE-2021-4054)

- Google Chrome 96.0.4664.93 之前版本的延伸模組中存在堆積緩衝區溢位弱點,成功誘騙使用者安裝惡意延伸模組的攻擊者可能利用此弱點,透過建構的 Chrome 延伸模組造成堆積損毀。(CVE-2021-4055)

- Google Chrome 96.0.4664.93 更舊版本的載入器中存在類型混淆弱點,此弱點允許遠端攻擊者透過建構的 HTML 網頁,惡意引致堆積損毀。(CVE-2021-4056)

- Google Chrome 96.0.4664.93 更舊版本的 API 檔案中存在釋放後使用弱點,此弱點允許已入侵轉譯器處理程序的遠端攻擊者,透過建構的 HTML 頁面惡意引致堆積損毀。
(CVE-2021-4057)

- Google Chrome 96.0.4664.93 更舊版本的 ANGLE 中存在堆積型緩衝區溢位弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面,惡意引致堆積損毀。(CVE-2021-4058)

- Google Chrome 96.0.4664.93 更舊版本的載入器中存在資料驗證不足弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面,洩漏跨來源資料。(CVE-2021-4059)

- Google Chrome 96.0.4664.93 之前版本的 V8 中存在類型混淆弱點,此弱點可能允許遠端攻擊者透過建構的 HTML 網頁造成堆積損毀。(CVE-2021-4061、CVE-2021-4078)

- Google Chrome 96.0.4664.93 更舊版本的 BFCache 中存在堆積緩衝區溢位弱點,此弱點允許已入侵轉譯器處理程序的遠端攻擊者,透過建構的 HTML 頁面惡意引致堆積損毀。
(CVE-2021-4062)

- Google Chrome 96.0.4664.93 更舊版本的開發者工具中存在釋放後使用弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面,惡意引致堆積損毀。(CVE-2021-4063)

- Google Chrome 96.0.4664.93 更舊版本的螢幕擷取進程中存在釋放後使用弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面,惡意引致堆積損毀。(CVE-2021-4064)

- Google Chrome 96.0.4664.93 更舊版本的自動填入進程中存在釋放後使用弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面,惡意引致堆積損毀。(CVE-2021-4065)

- Google Chrome 96.0.4664.93 更舊版本的 ANGLE 中存在整數反向溢位弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面,惡意引致堆積損毀。(CVE-2021-4066)

- Google Chrome 96.0.4664.93 之前版本的視窗管理器中存在釋放後使用弱點,此弱點可能允許遠端攻擊者透過建構的 HTML 頁面造成堆積損毀。(CVE-2021-4067)

- Google Chrome 96.0.4664.93 更舊版本的新索引標籤頁面中存在資料驗證不足弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面,洩漏跨來源資料。(CVE-2021-4068)

- 在 Google Chrome 96.0.4664.93 之前版本中, WebRTC 中存在超出邊界寫入問題,遠端攻擊者可藉此透過建構的 HTML 網頁惡意引致堆積損毀。(CVE-2021-4079)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 chromium 套件。

針對穩定的發行版本 (bullseye),已在 97.0.4692.71-0.1~deb11u1 版本中修正這些問題。

另請參閱

https://security-tracker.debian.org/tracker/source-package/chromium

https://www.debian.org/security/2022/dsa-5046

https://security-tracker.debian.org/tracker/CVE-2021-37956

https://security-tracker.debian.org/tracker/CVE-2021-37957

https://security-tracker.debian.org/tracker/CVE-2021-37958

https://security-tracker.debian.org/tracker/CVE-2021-37959

https://security-tracker.debian.org/tracker/CVE-2021-37961

https://security-tracker.debian.org/tracker/CVE-2021-37962

https://security-tracker.debian.org/tracker/CVE-2021-37963

https://security-tracker.debian.org/tracker/CVE-2021-37964

https://security-tracker.debian.org/tracker/CVE-2021-37965

https://security-tracker.debian.org/tracker/CVE-2021-37966

https://security-tracker.debian.org/tracker/CVE-2021-37967

https://security-tracker.debian.org/tracker/CVE-2021-37968

https://security-tracker.debian.org/tracker/CVE-2021-37969

https://security-tracker.debian.org/tracker/CVE-2021-37970

https://security-tracker.debian.org/tracker/CVE-2021-37971

https://security-tracker.debian.org/tracker/CVE-2021-37972

https://security-tracker.debian.org/tracker/CVE-2021-37973

https://security-tracker.debian.org/tracker/CVE-2021-37974

https://security-tracker.debian.org/tracker/CVE-2021-37975

https://security-tracker.debian.org/tracker/CVE-2021-37976

https://security-tracker.debian.org/tracker/CVE-2021-37977

https://security-tracker.debian.org/tracker/CVE-2021-37978

https://security-tracker.debian.org/tracker/CVE-2021-37979

https://security-tracker.debian.org/tracker/CVE-2021-37980

https://security-tracker.debian.org/tracker/CVE-2021-37981

https://security-tracker.debian.org/tracker/CVE-2021-37982

https://security-tracker.debian.org/tracker/CVE-2021-37983

https://security-tracker.debian.org/tracker/CVE-2021-37984

https://security-tracker.debian.org/tracker/CVE-2021-37985

https://security-tracker.debian.org/tracker/CVE-2021-37986

https://security-tracker.debian.org/tracker/CVE-2021-37987

https://security-tracker.debian.org/tracker/CVE-2021-37988

https://security-tracker.debian.org/tracker/CVE-2021-37989

https://security-tracker.debian.org/tracker/CVE-2021-37990

https://security-tracker.debian.org/tracker/CVE-2021-37991

https://security-tracker.debian.org/tracker/CVE-2021-37992

https://security-tracker.debian.org/tracker/CVE-2021-37993

https://security-tracker.debian.org/tracker/CVE-2021-37994

https://security-tracker.debian.org/tracker/CVE-2021-37995

https://security-tracker.debian.org/tracker/CVE-2021-37996

https://security-tracker.debian.org/tracker/CVE-2021-37997

https://security-tracker.debian.org/tracker/CVE-2021-37998

https://security-tracker.debian.org/tracker/CVE-2021-37999

https://security-tracker.debian.org/tracker/CVE-2021-38000

https://security-tracker.debian.org/tracker/CVE-2021-38001

https://security-tracker.debian.org/tracker/CVE-2021-38002

https://security-tracker.debian.org/tracker/CVE-2021-38003

https://security-tracker.debian.org/tracker/CVE-2021-38004

https://security-tracker.debian.org/tracker/CVE-2021-38005

https://security-tracker.debian.org/tracker/CVE-2021-38006

https://security-tracker.debian.org/tracker/CVE-2021-38007

https://security-tracker.debian.org/tracker/CVE-2021-38008

https://security-tracker.debian.org/tracker/CVE-2021-38009

https://security-tracker.debian.org/tracker/CVE-2021-38010

https://security-tracker.debian.org/tracker/CVE-2021-38011

https://security-tracker.debian.org/tracker/CVE-2021-38012

https://security-tracker.debian.org/tracker/CVE-2021-38013

https://security-tracker.debian.org/tracker/CVE-2021-38014

https://security-tracker.debian.org/tracker/CVE-2021-38015

https://security-tracker.debian.org/tracker/CVE-2021-38016

https://security-tracker.debian.org/tracker/CVE-2021-38017

https://security-tracker.debian.org/tracker/CVE-2021-38018

https://security-tracker.debian.org/tracker/CVE-2021-38019

https://security-tracker.debian.org/tracker/CVE-2021-38020

https://security-tracker.debian.org/tracker/CVE-2021-38021

https://security-tracker.debian.org/tracker/CVE-2021-38022

https://security-tracker.debian.org/tracker/CVE-2021-4052

https://security-tracker.debian.org/tracker/CVE-2021-4053

https://security-tracker.debian.org/tracker/CVE-2021-4054

https://security-tracker.debian.org/tracker/CVE-2021-4055

https://security-tracker.debian.org/tracker/CVE-2021-4056

https://security-tracker.debian.org/tracker/CVE-2021-4057

https://security-tracker.debian.org/tracker/CVE-2021-4058

https://security-tracker.debian.org/tracker/CVE-2021-4059

https://security-tracker.debian.org/tracker/CVE-2021-4061

https://security-tracker.debian.org/tracker/CVE-2021-4062

https://security-tracker.debian.org/tracker/CVE-2021-4063

https://security-tracker.debian.org/tracker/CVE-2021-4064

https://security-tracker.debian.org/tracker/CVE-2021-4065

https://security-tracker.debian.org/tracker/CVE-2021-4066

https://security-tracker.debian.org/tracker/CVE-2021-4067

https://security-tracker.debian.org/tracker/CVE-2021-4068

https://security-tracker.debian.org/tracker/CVE-2021-4078

https://security-tracker.debian.org/tracker/CVE-2021-4079

https://security-tracker.debian.org/tracker/CVE-2021-4098

https://security-tracker.debian.org/tracker/CVE-2021-4099

https://security-tracker.debian.org/tracker/CVE-2021-4100

https://security-tracker.debian.org/tracker/CVE-2021-4101

https://security-tracker.debian.org/tracker/CVE-2021-4102

https://security-tracker.debian.org/tracker/CVE-2022-0096

https://security-tracker.debian.org/tracker/CVE-2022-0097

https://security-tracker.debian.org/tracker/CVE-2022-0098

https://security-tracker.debian.org/tracker/CVE-2022-0099

https://security-tracker.debian.org/tracker/CVE-2022-0100

https://security-tracker.debian.org/tracker/CVE-2022-0101

https://security-tracker.debian.org/tracker/CVE-2022-0102

https://security-tracker.debian.org/tracker/CVE-2022-0103

https://security-tracker.debian.org/tracker/CVE-2022-0104

https://security-tracker.debian.org/tracker/CVE-2022-0105

https://security-tracker.debian.org/tracker/CVE-2022-0106

https://security-tracker.debian.org/tracker/CVE-2022-0107

https://security-tracker.debian.org/tracker/CVE-2022-0108

https://security-tracker.debian.org/tracker/CVE-2022-0109

https://security-tracker.debian.org/tracker/CVE-2022-0110

https://security-tracker.debian.org/tracker/CVE-2022-0111

https://security-tracker.debian.org/tracker/CVE-2022-0112

https://security-tracker.debian.org/tracker/CVE-2022-0113

https://security-tracker.debian.org/tracker/CVE-2022-0114

https://security-tracker.debian.org/tracker/CVE-2022-0115

https://security-tracker.debian.org/tracker/CVE-2022-0116

https://security-tracker.debian.org/tracker/CVE-2022-0117

https://security-tracker.debian.org/tracker/CVE-2022-0118

https://security-tracker.debian.org/tracker/CVE-2022-0120

https://packages.debian.org/source/buster/chromium

https://packages.debian.org/source/bullseye/chromium

Plugin 詳細資訊

嚴重性: Critical

ID: 156763

檔案名稱: debian_DSA-5046.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2022/1/15

已更新: 2022/5/6

支持的傳感器: Frictionless Assessment Agent, Nessus Agent

風險資訊

CVSS 評分資料來源: CVE-2022-0115

VPR

風險因素: Critical

分數: 10

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.9

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:P

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.6

時間分數: 9.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:chromium, p-cpe:/a:debian:debian_linux:chromium-common, p-cpe:/a:debian:debian_linux:chromium-driver, p-cpe:/a:debian:debian_linux:chromium-l10n, p-cpe:/a:debian:debian_linux:chromium-sandbox, p-cpe:/a:debian:debian_linux:chromium-shell, cpe:/o:debian:debian_linux:11.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/1/14

弱點發布日期: 2021/9/21

CISA 已知利用日期: 2021/11/17, 2021/12/29

參考資訊

CVE: CVE-2021-4052, CVE-2021-4053, CVE-2021-4054, CVE-2021-4055, CVE-2021-4056, CVE-2021-4057, CVE-2021-4058, CVE-2021-4059, CVE-2021-4061, CVE-2021-4062, CVE-2021-4063, CVE-2021-4064, CVE-2021-4065, CVE-2021-4066, CVE-2021-4067, CVE-2021-4068, CVE-2021-4078, CVE-2021-4079, CVE-2021-4098, CVE-2021-4099, CVE-2021-4100, CVE-2021-4101, CVE-2021-4102, CVE-2021-37956, CVE-2021-37957, CVE-2021-37958, CVE-2021-37959, CVE-2021-37961, CVE-2021-37962, CVE-2021-37963, CVE-2021-37964, CVE-2021-37965, CVE-2021-37966, CVE-2021-37967, CVE-2021-37968, CVE-2021-37969, CVE-2021-37970, CVE-2021-37971, CVE-2021-37972, CVE-2021-37973, CVE-2021-37974, CVE-2021-37975, CVE-2021-37976, CVE-2021-37977, CVE-2021-37978, CVE-2021-37979, CVE-2021-37980, CVE-2021-37981, CVE-2021-37982, CVE-2021-37983, CVE-2021-37984, CVE-2021-37985, CVE-2021-37986, CVE-2021-37987, CVE-2021-37988, CVE-2021-37989, CVE-2021-37990, CVE-2021-37991, CVE-2021-37992, CVE-2021-37993, CVE-2021-37994, CVE-2021-37995, CVE-2021-37996, CVE-2021-37997, CVE-2021-37998, CVE-2021-37999, CVE-2021-38000, CVE-2021-38001, CVE-2021-38002, CVE-2021-38003, CVE-2021-38004, CVE-2021-38005, CVE-2021-38006, CVE-2021-38007, CVE-2021-38008, CVE-2021-38009, CVE-2021-38010, CVE-2021-38011, CVE-2021-38012, CVE-2021-38013, CVE-2021-38014, CVE-2021-38015, CVE-2021-38016, CVE-2021-38017, CVE-2021-38018, CVE-2021-38019, CVE-2021-38020, CVE-2021-38021, CVE-2021-38022, CVE-2022-0096, CVE-2022-0097, CVE-2022-0098, CVE-2022-0099, CVE-2022-0100, CVE-2022-0101, CVE-2022-0102, CVE-2022-0103, CVE-2022-0104, CVE-2022-0105, CVE-2022-0106, CVE-2022-0107, CVE-2022-0108, CVE-2022-0109, CVE-2022-0110, CVE-2022-0111, CVE-2022-0112, CVE-2022-0113, CVE-2022-0114, CVE-2022-0115, CVE-2022-0116, CVE-2022-0117, CVE-2022-0118, CVE-2022-0120

IAVA: 2021-A-0438-S, 2021-A-0448-S, 2021-A-0449-S, 2021-A-0459-S, 2021-A-0491-S, 2021-A-0522-S, 2021-A-0555-S, 2021-A-0568-S, 2021-A-0576-S, 2022-A-0001-S