Debian DSA-5371-1:chromium - 安全性更新

high Nessus Plugin ID 172448

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11 主機上安裝的多個套件受到 dsa-5371 公告中提及的多個弱點影響。

- Google Chrome 111.0.5563.64 之前版本的 Swiftshader 中存在釋放後使用弱點,遠端攻擊者可能藉此透過建構的 HTML 頁面引致堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-1213)

- 在 Google Chrome 111.0.5563.64 之前的版本中,V8 中存在類型混淆弱點,因此遠端攻擊者可透過特別建構的 HTML 頁面引致堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-1214)

- Google Chrome 111.0.5563.64 之前版本的 CSS 中存在類型混淆弱點,遠端攻擊者可透過特別建構的 HTML 頁面引致堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-1215)

- Google Chrome 111.0.5563.64 之前版本的 DevTools 中存在釋放後使用弱點,成功誘騙使用者參與直接 UI 互動的遠端攻擊者可能藉此透過特製的 HTML 頁面引致堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-1216)

- Windows 版 Google Chrome 111.0.5563.64 之前版本的當機報告中存在堆疊緩衝區溢位弱點,入侵轉譯器處理程序的遠端攻擊者可能藉此透過特別建構的 HTML 頁面,從處理程序記憶體取得潛在敏感的資訊。(Chromium 安全性嚴重性:高) (CVE-2023-1217)

- 在 Google Chrome 111.0.5563.64 之前版本中,WebRTC 中存在釋放後使用問題,遠端攻擊者可能利用此問題,透過建構的 HTML 頁面造成堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-1218)

- Google Chrome 111.0.5563.64 之前版本的 Metrics 中存在堆積型緩衝區溢位弱點,入侵轉譯器處理程序的遠端攻擊者可能藉此透過建構的 HTML 頁面引致堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-1219)

- Google Chrome 111.0.5563.64 之前版本的 UMA 中存在堆積型緩衝區溢位弱點,入侵轉譯器處理程序的遠端攻擊者可能藉此透過建構的 HTML 頁面引致堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-1220)

- Google Chrome 111.0.5563.64 之前版本的 Extensions API 中存在原則強制執行不充分弱點,此弱點允許已誘騙使用者安裝惡意延伸模組的攻擊者透過建構的 Chrome 延伸模組繞過導覽限制。(Chromium 安全性嚴重性:中) (CVE-2023-1221)

- Google Chrome 111.0.5563.64 之前版本的 Web Audio API 中存在堆積型緩衝區溢位弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面引致堆積損毀。(Chromium 安全性嚴重性:中) (CVE-2023-1222)

- Android 版 Google Chrome 111.0.5563.64 之前版本的 Autofill 中存在原則強制執行不充分弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面,洩漏跨來源資料。(Chromium 安全性嚴重性:中) (CVE-2023-1223)

- Google Chrome 111.0.5563.64 之前版本的 Web Payments API 中存在原則強制執行不充分弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面繞過導覽限制。(Chromium 安全性嚴重性:
中) (CVE-2023-1224)

- iOS 版 Google Chrome 111.0.5563.64 之前版本的導覽進程中存在原則強制執行不充分弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面繞過同源原則。(Chromium 安全性嚴重性:中) (CVE-2023-1225)

- Google Chrome 111.0.5563.64 之前版本的 Web Payments API 中存在原則強制執行不充分弱點,此弱點允許遠端攻擊者透過特別構建的 HTML 頁面略過內容安全性原則。(Chromium 安全性嚴重性:
中) (CVE-2023-1226)

- Google Chrome Lacros 111.0.5563.64 之前版本的 Core 中存在釋放後使用弱點,成功誘騙使用者參與特定 UI 互動的遠端攻擊者可能利用此弱點,透過特別建構的 UI 互動造成堆積損毀。(Chromium 安全性嚴重性:中) (CVE-2023-1227)

- Android 版 Google Chrome 111.0.5563.64 之前版本的 Intents 中存在原則強制執行不充分弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面繞過導覽限制。(Chromium 安全性嚴重性:
中) (CVE-2023-1228)

- Google Chrome 111.0.5563.64 之前版本的權限提示中存在實作不當弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面繞過導覽限制。(Chromium 安全性嚴重性:
中) (CVE-2023-1229)

- Android 版 Google Chrome 111.0.5563.64 之前版本的 WebApp Installs 中存在不當實作弱點,成功誘騙使用者安裝惡意 WebApp 的攻擊者可藉此透過建構的 HTML 頁面,僞造 PWA 安裝程式的內容。(Chromium 安全性嚴重性:中) (CVE-2023-1230)

- Android 版 Google Chrome 111.0.5563.64 之前版本的 Autofill 中存在不當實作弱點,此弱點可能允許遠端攻擊者透過建構的 HTML 頁面,偽造 Omnibox 的內容。(Chromium 安全性嚴重性:中) (CVE-2023-1231)

- Google Chrome 111.0.5563.64 之前版本的 Resource Timing 中存在原則強制執行不充分弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面取得可能敏感的資訊。(Chromium 安全性嚴重性:低) (CVE-2023-1232)

- Google Chrome 111.0.5563.64 之前版本的 Resource Timing 中存在原則強制執行不充分弱點,此弱點允許已誘騙使用者安裝惡意延伸模組的攻擊者透過建構的 Chrome 延伸模組取得可能敏感的資訊。(Chromium 安全性嚴重性:低) (CVE-2023-1233)

- Android 版 Google Chrome 111.0.5563.64 之前版本的 Intents 進程中存在實作不當弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面,執行域偽造攻擊。(Chromium 安全性嚴重性:低) (CVE-2023-1234)

- Google Chrome 111.0.5563.64 之前版本的 DevTools 中存在類型混淆弱點,入侵轉譯器處理程序的遠端攻擊者可能藉此透過建構的 UI 互動造成堆積損毀。
(Chromium 安全性嚴重性:低) (CVE-2023-1235)

- Google Chrome 111.0.5563.64 之前版本的 Internals 中存在不當實作弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面僞造 iframe 來源。(Chromium 安全性嚴重性:低) (CVE-2023-1236)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 chromium 套件。

針對穩定的發行版本 (bullseye),已在 111.0.5563.64-1~deb11u1 版本中修正這些問題。

另請參閱

https://security-tracker.debian.org/tracker/source-package/chromium

https://www.debian.org/security/2023/dsa-5371

https://security-tracker.debian.org/tracker/CVE-2023-1213

https://security-tracker.debian.org/tracker/CVE-2023-1214

https://security-tracker.debian.org/tracker/CVE-2023-1215

https://security-tracker.debian.org/tracker/CVE-2023-1216

https://security-tracker.debian.org/tracker/CVE-2023-1217

https://security-tracker.debian.org/tracker/CVE-2023-1218

https://security-tracker.debian.org/tracker/CVE-2023-1219

https://security-tracker.debian.org/tracker/CVE-2023-1220

https://security-tracker.debian.org/tracker/CVE-2023-1221

https://security-tracker.debian.org/tracker/CVE-2023-1222

https://security-tracker.debian.org/tracker/CVE-2023-1223

https://security-tracker.debian.org/tracker/CVE-2023-1224

https://security-tracker.debian.org/tracker/CVE-2023-1225

https://security-tracker.debian.org/tracker/CVE-2023-1226

https://security-tracker.debian.org/tracker/CVE-2023-1227

https://security-tracker.debian.org/tracker/CVE-2023-1228

https://security-tracker.debian.org/tracker/CVE-2023-1229

https://security-tracker.debian.org/tracker/CVE-2023-1230

https://security-tracker.debian.org/tracker/CVE-2023-1231

https://security-tracker.debian.org/tracker/CVE-2023-1232

https://security-tracker.debian.org/tracker/CVE-2023-1233

https://security-tracker.debian.org/tracker/CVE-2023-1234

https://security-tracker.debian.org/tracker/CVE-2023-1235

https://security-tracker.debian.org/tracker/CVE-2023-1236

https://packages.debian.org/source/bullseye/chromium

Plugin 詳細資訊

嚴重性: High

ID: 172448

檔案名稱: debian_DSA-5371.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2023/3/10

已更新: 2023/4/11

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-1227

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:chromium, p-cpe:/a:debian:debian_linux:chromium-common, p-cpe:/a:debian:debian_linux:chromium-driver, p-cpe:/a:debian:debian_linux:chromium-l10n, p-cpe:/a:debian:debian_linux:chromium-sandbox, p-cpe:/a:debian:debian_linux:chromium-shell, cpe:/o:debian:debian_linux:11.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/3/9

弱點發布日期: 2023/3/7

參考資訊

CVE: CVE-2023-1213, CVE-2023-1214, CVE-2023-1215, CVE-2023-1216, CVE-2023-1217, CVE-2023-1218, CVE-2023-1219, CVE-2023-1220, CVE-2023-1221, CVE-2023-1222, CVE-2023-1223, CVE-2023-1224, CVE-2023-1225, CVE-2023-1226, CVE-2023-1227, CVE-2023-1228, CVE-2023-1229, CVE-2023-1230, CVE-2023-1231, CVE-2023-1232, CVE-2023-1233, CVE-2023-1234, CVE-2023-1235, CVE-2023-1236

IAVA: 2023-A-0131-S