GLSA-202209-23:Chromium、Google Chrome、Microsoft Edge:多個弱點

critical Nessus Plugin ID 165535

語系:

說明

遠端主機受到 GLSA-202209-23 中所述的弱點影響 (Chromium、Google Chrome、Microsoft Edge:
多個弱點)

- Google Chrome 105.0.5195.52 之前版本的 Network Service 中存在釋放後使用弱點,遠端攻擊者可能利用此弱點,透過特別建構的 HTML 頁面造成堆積損毀。(CVE-2022-3038)

- Google Chrome 105.0.5195.52 之前版本的 WebSQL 中存在釋放後使用弱點,遠端攻擊者可能利用此弱點,透過特別建構的 HTML 頁面造成堆積損毀。(CVE-2022-3039、CVE-2022-3041)

- Google Chrome 105.0.5195.52 之前版本的 Layout 中存在釋放後使用弱點,遠端攻擊者可能利用此弱點,透過特別建構的 HTML 頁面造成堆積損毀。(CVE-2022-3040)

- Chrome OS 版 Google Chrome 105.0.5195.52 之前版本的 PhoneHub 中存在釋放後使用弱點,遠端攻擊者可能利用此弱點,透過特別建構的 HTML 頁面造成堆積損毀。(CVE-2022-3042)

- Chrome OS 版 Google Chrome 105.0.5195.52 之前版本的 Screen Capture 中存在堆積型緩衝區溢位弱點,成功誘騙使用者參與特定 UI 互動的遠端攻擊者可能利用此弱點,透過建構的 HTML 頁面造成堆積損毀。(CVE-2022-3043)

- Google Chrome 105.0.5195.52 之前版本的 Site Isolation 中存在實作不當弱點,已入侵轉譯器處理程序的遠端攻擊者可利用此弱點,透過特別建構的 HTML 頁面繞過網站隔離。
(CVE-2022-3044)

- Google Chrome 105.0.5195.52 之前版本的 V8 中存在對於不受信任的輸入驗證不足的弱點,遠端攻擊者可能利用此弱點,透過特別建構的 HTML 頁面造成堆積損毀。(CVE-2022-3045)

- Google Chrome 105.0.5195.52 之前版本的 Browser Tag 中存在釋放後使用弱點,能夠誘騙使用者安裝惡意延伸模組的攻擊者可能利用此弱點,透過特別建構的 HTML 頁面造成堆積損毀。
(CVE-2022-3046)

- Google Chrome 105.0.5195.52 之前版本的 Extensions API 中存在原則強制執行不足弱點,成功誘騙使用者安裝惡意延伸模組的攻擊者可藉此透過建構的 HTML 頁面略過下載原則。(CVE-2022-3047)

- Chrome OS 版 Google Chrome 105.0.5195.52 之前版本的 Chrome OS 鎖定畫面中存在不當實作弱點,本機攻擊者可利用此弱點,透過對於裝置的實體存取權略過導覽限制。
(CVE-2022-3048)

- Chrome OS 版 Google Chrome Lacros 105.0.5195.52 之前版本的 Splitscreen 中存在釋放後使用弱點,成功誘騙使用者參與特定 UI 互動的遠端攻擊者可能利用此弱點,透過特別建構的 HTML 頁面造成堆積損毀。(CVE-2022-3049)

- Chrome OS 版 Google Chrome 105.0.5195.52 之前版本的 WebUI 中存在堆積型緩衝區溢位弱點,成功誘騙使用者參與特定 UI 互動的遠端攻擊者可能利用此弱點,透過建構的 UI 互動造成堆積損毀。(CVE-2022-3050)

- Chrome OS 版 Google Chrome Lacros 105.0.5195.52 之前版本的 Exosphere 中存在堆積型緩衝區溢位弱點,成功誘騙使用者參與特定 UI 互動的遠端攻擊者可能利用此弱點,透過建構的 UI 互動造成堆積損毀。(CVE-2022-3051)

- Chrome OS 版 Google Chrome Lacros 105.0.5195.52 之前版本的 Window Manager 中存在堆積型緩衝區溢位弱點,成功誘騙使用者參與特定 UI 互動的遠端攻擊者可能利用此弱點,透過建構的 UI 互動造成堆積損毀。(CVE-2022-3052)

- Mac 版 Google Chrome 105.0.5195.52 之前版本的 Pointer Lock 中存在實作不當弱點,遠端攻擊者可利用此弱點,透過特別建構的 HTML 頁面限制使用者瀏覽。(CVE-2022-3053)

- Google Chrome 105.0.5195.52 之前版本的 DevTools 中存在原則強制執行不充分問題,遠端攻擊者可能利用此問題,透過特別建構的 HTML 頁面造成堆積損毀。(CVE-2022-3054)

- Google Chrome 105.0.5195.52 之前版本的 Passwords 中存在釋放後使用弱點,成功誘騙使用者參與特定 UI 互動的遠端攻擊者可能利用此弱點,透過特別建構的 HTML 頁面造成堆積損毀。(CVE-2022-3055)

- Google Chrome 105.0.5195.52 之前版本的 Content Security Policy 中存在原則強制執行不充分弱點,遠端攻擊者可利用此弱點,透過特別構建的 HTML 頁面略過內容安全性原則。(CVE-2022-3056)

- Google Chrome 105.0.5195.52 之前版本的 iframe Sandbox 中存在不當實作弱點,遠端攻擊者可利用此弱點,透過特別建構的 HTML 頁面洩漏跨來源資料。(CVE-2022-3057)

- Google Chrome 105.0.5195.52 之前版本的 Sign-In Flow 中存在釋放後使用弱點,成功誘騙使用者參與特定 UI 互動的遠端攻擊者可能利用此弱點,透過特別建構的 UI 互動造成堆積損毀。(CVE-2022-3058)

- Chrome OS 版 Google Chrome Lacros 105.0.5195.52 之前版本的 Tab Strip 中存在釋放後使用弱點,成功誘騙使用者參與特定 UI 互動的遠端攻擊者可能利用此弱點,透過特別建構的 UI 互動造成堆積損毀。(CVE-2022-3071)

- Google Chrome 105.0.5195.102 更舊版本的 Mojo 中存在資料驗證不充分弱點,此弱點可能允許已入侵轉譯器處理序的遠端攻擊者透過建構的 HTML 頁面,執行沙箱逸出。
(CVE-2022-3075)

- Google Chrome 105.0.5195.125 之前版本的 Storage 中存在超出邊界寫入弱點,遠端攻擊者可利用此弱點,透過特別建構的 HTML 頁面行執行超出邊界寫入記憶體。(CVE-2022-3195)

- Google Chrome 105.0.5195.125 之前版本的 PDF 中存在釋放後使用弱點,遠端攻擊者可能利用此弱點,透過特別建構的 PDF 檔案造成堆積損毀。(CVE-2022-3196、CVE-2022-3197、CVE-2022-3198)

- Google Chrome 105.0.5195.125 之前版本的 Frames 中存在釋放後使用弱點,遠端攻擊者可能利用此弱點,透過特別建構的 HTML 頁面造成堆積損毀。(CVE-2022-3199)

- Google Chrome 105.0.5195.125 之前版本的 Internals 中存在堆積型緩衝區溢位弱點,遠端攻擊者可能利用此弱點,透過特別建構的 HTML 頁面造成堆積損毀。(CVE-2022-3200)

- Chrome OS 版 Google Chrome 105.0.5195.125 之前版本的 DevTools 中存在對於不受信任的輸入驗證不充分的弱點,成功誘騙使用者安裝惡意延伸模組的攻擊者可利用此弱點,透過特別建構的 HTML 頁面繞過導覽限制。(CVE-2022-3201)

- Microsoft Edge (基於 Chromium) 遠端程式碼執行弱點。(CVE-2022-38012)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

所有 Chromium 使用者都應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/chromium-105.0.5195.125 所有 Chromium 二進位檔使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/chromium-bin-105.0.5195.125 所有 Google Chrome 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/google-chrome-105.0.5195.125 所有 Microsoft Edge 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/microsoft-edge-105.0.1343.42

另請參閱

https://security.gentoo.org/glsa/202209-23

https://bugs.gentoo.org/show_bug.cgi?id=868156

https://bugs.gentoo.org/show_bug.cgi?id=868354

https://bugs.gentoo.org/show_bug.cgi?id=870142

https://bugs.gentoo.org/show_bug.cgi?id=872407

Plugin 詳細資訊

嚴重性: Critical

ID: 165535

檔案名稱: gentoo_GLSA-202209-23.nasl

版本: 1.9

類型: local

已發布: 2022/9/29

已更新: 2023/10/10

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.1

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-3200

CVSS v3

風險因素: Critical

基本分數: 9.6

時間分數: 9.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-3075

弱點資訊

CPE: p-cpe:/a:gentoo:linux:chromium, p-cpe:/a:gentoo:linux:chromium-bin, p-cpe:/a:gentoo:linux:google-chrome, p-cpe:/a:gentoo:linux:microsoft-edge, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/9/29

弱點發布日期: 2022/8/30

CISA 已知遭惡意利用弱點到期日: 2022/9/29, 2023/4/20

參考資訊

CVE: CVE-2022-3038, CVE-2022-3039, CVE-2022-3040, CVE-2022-3041, CVE-2022-3042, CVE-2022-3043, CVE-2022-3044, CVE-2022-3045, CVE-2022-3046, CVE-2022-3047, CVE-2022-3048, CVE-2022-3049, CVE-2022-3050, CVE-2022-3051, CVE-2022-3052, CVE-2022-3053, CVE-2022-3054, CVE-2022-3055, CVE-2022-3056, CVE-2022-3057, CVE-2022-3058, CVE-2022-3071, CVE-2022-3075, CVE-2022-3195, CVE-2022-3196, CVE-2022-3197, CVE-2022-3198, CVE-2022-3199, CVE-2022-3200, CVE-2022-3201, CVE-2022-38012

IAVA: 2022-A-0388-S, 2022-A-0394-S, 2022-A-0396-S