GLSA-202312-07: QtWebEngine:多個弱點

high Nessus Plugin ID 187218

語系:

說明

遠端主機受到 GLSA-202312-07 中所述的弱點影響 (QtWebEngine:多個弱點)

- Google Chrome 115.0.5790.170 之前版本的 V8 中存在類型混淆弱點,遠端攻擊者可藉此透過特別建構的 HTML 頁面執行任意讀取/寫入。(Chromium 安全性嚴重性:高) (CVE-2023-4068、CVE-2023-4070)

- Google Chrome 115.0.5790.170 之前版本的 V8 中存在類型混淆弱點,此弱點允許遠端攻擊者透過特別建構的 HTML 頁面造成堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-4069)

- Google Chrome 115.0.5790.170 之前版本的 Visuals 中存在堆積型緩衝區溢位弱點,遠端攻擊者可能藉此透過建構的 HTML 頁面造成堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-4071)

- Google Chrome 115.0.5790.170 之前版本的 WebGL 中存在超出邊界讀取和寫入問題,遠端攻擊者可藉此透過特別建構的 HTML 頁面造成堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-4072)

- Google Chrome 115.0.5790.170 之前版本的 ANGLE 中存在超出邊界記憶體存取弱點,遠端攻擊者可藉此透過特別建構的 HTML 頁面造成堆積損毀。(Chromium 安全性嚴重性:
高) (CVE-2023-4073)

- Google Chrome 115.0.5790.170 之前版本的 Blink Task Scheduling 中存在釋放後使用弱點,遠端攻擊者可藉此透過特製的 HTML 頁面造成堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-4074)

- Google Chrome 115.0.5790.170 之前版本的 Cast 中存在釋放後使用弱點,遠端攻擊者可藉此透過建構的 HTML 頁面造成堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-4075)

- Google Chrome 115.0.5790.170 之前版本的 WebRTC 中存在釋放後使用弱點,遠端攻擊者可藉此透過建構的 WebRTC 會話造成堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-4076)

- Google Chrome 115.0.5790.170 之前版本的 Extensions 中存在資料驗證不充分的弱點,成功誘騙使用者安裝惡意擴充功能的攻擊者可藉此透過特別建構的 Chrome 擴充功能向特權頁面插入程式碼或 HTML。(Chromium 安全性嚴重性:中) (CVE-2023-4077)

- Google Chrome 115.0.5790.170 之前版本的 Extensions 中存在不當實作的弱點,成功誘騙使用者安裝惡意擴充功能的攻擊者可藉此透過特別建構的 Chrome 擴充功能向特權頁面插入程式碼或 HTML。(Chromium 安全性嚴重性:中) (CVE-2023-4078)

- Google Chrome 116.0.5845.179 之前版本的 FedCM 中存在記憶體存取超出邊界弱點,入侵了轉譯器處理程序的遠端攻擊者可藉此透過建構的 HTML 頁面導致讀取記憶體時超出邊界範圍。
(Chromium 安全性嚴重性:高) (CVE-2023-4761)

- 在 Google Chrome 116.0.5845.179 之前的版本中,V8 中存在類型混淆問題,遠端攻擊者可以利用此問題,透過建構的 HTML 頁面執行任意程式碼。(Chromium 安全性嚴重性:高) (CVE-2023-4762)

- Google Chrome 116.0.5845.179 更舊版本的 Network 中存在釋放後使用弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面,惡意引致堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-4763)

- Google Chrome 116.0.5845.179 更舊版本的 BFCache 中存在不正確的安全性 UI,這允許遠端攻擊者透過建構的 HTML 頁面,偽造 Omnibox (URL 列) 的內容。(Chromium 安全性嚴重性:高) (CVE-2023-4764)

- Google Chrome 118.0.5993.70 之前版本的 Site Isolation 中存在釋放後使用問題,因此遠端攻擊者可透過特別建構的 HTML 頁面造成堆積損毀。(Chromium 安全性嚴重性:重大) (CVE-2023-5218)

- Google Chrome 118.0.5993.70 之前版本的 Cast 中存在釋放後使用問題,因此已入侵轉譯器處理程序的遠端攻擊者可透過建構的 HTML 頁面造成堆積損毀。(Chromium 安全性嚴重性:低) (CVE-2023-5473)

- Google Chrome 118.0.5993.70 之前版本的 PDF 中存在堆積型緩衝區溢位弱點,因此成功誘騙使用者參與特定使用者互動的遠端攻擊者可透過建構的 PDF 檔案造成堆積損毀。(Chromium 安全性嚴重性:中) (CVE-2023-5474)

- Google Chrome 118.0.5993.70 之前版本的 DevTools 中存在不當實作弱點,因此成功誘騙使用者安裝惡意擴充程式的攻擊者可透過建構的 HTML 頁面略過任意存取權控制。(Chromium 安全性嚴重性:中) (CVE-2023-5475)

- Google Chrome 118.0.5993.70 之前版本的 Blink History 中存在釋放後使用弱點,因此遠端攻擊者可能會透過特製的 HTML 頁面造成堆積損毀。(Chromium 安全性嚴重性:中) (CVE-2023-5476)

- Google Chrome 118.0.5993.70 之前版本的 Installer 中存在不當實作弱點,因此成功誘騙使用者安裝惡意擴充程式的攻擊者可透過建構的 HTML 頁面略過任意存取權控制。(Chromium 安全性嚴重性:低) (CVE-2023-5477)

- Google Chrome 118.0.5993.70 之前版本的 Autofill 中存在不當實作弱點,因此遠端攻擊者可透過建構的 HTML 頁面來洩漏跨來源資料。(Chromium 安全性嚴重性:低) (CVE-2023-5478)

- Google Chrome 118.0.5993.70 之前版本的 Extensions API 中存在不當實作弱點,因此成功誘騙使用者安裝惡意擴充程式的攻擊者可透過建構的 HTML 頁面來略過企業原則。(Chromium 安全性嚴重性:中) (CVE-2023-5479)

- Google Chrome 119.0.6045.105 之前版本的 Payments 中存在不當實作弱點,因此遠端攻擊者可透過惡意檔案來繞過 XSS 防護。(Chromium 安全性嚴重性:高) (CVE-2023-5480)

- Google Chrome 118.0.5993.70 之前版本的 Downloads 中存在不當實作弱點,因此遠端攻擊者可透過特別建構的 HTML 頁面僞造安全性 UI。(Chromium 安全性嚴重性:中) (CVE-2023-5481)

- Google Chrome 119.0.6045.105 之前版本的 USB 中存在資料驗證不足弱點,遠端攻擊者會藉此透過特製的 HTML 頁面執行超出邊界記憶體存取。(Chromium 安全性嚴重性:高) (CVE-2023-5482)

- Google Chrome 118.0.5993.70 之前版本的 Intents 中存在不當實作弱點,因此遠端攻擊者可透過建構的 HTML 頁面來繞過內容安全性原則。(Chromium 安全性嚴重性:中) (CVE-2023-5483)

- Google Chrome 118.0.5993.70 之前版本的 Navigation 中存在不當實作弱點,因此遠端攻擊者可透過特別建構的 HTML 頁面僞造安全性 UI。(Chromium 安全性嚴重性:中) (CVE-2023-5484)

- Google Chrome 118.0.5993.70 之前版本的 Autofill 中存在不當實作弱點,因此遠端攻擊者可透過建構的 HTML 頁面來繞過自動填充限制。(Chromium 安全性嚴重性:低) (CVE-2023-5485)

- Google Chrome 118.0.5993.70 之前版本的 Input 中存在不當實作問題,遠端攻擊者可藉此透過特別建構的 HTML 頁面僞造安全性 UI。(Chromium 安全性嚴重性:低) (CVE-2023-5486)

- Google Chrome 118.0.5993.70 之前版本的 Fullscreen 中存在不當實作弱點,因此成功誘騙使用者安裝惡意擴充程式的攻擊者可透過建構的 Chrome 擴充程式來繞過導覽限制。(Chromium 安全性嚴重性:中) (CVE-2023-5487)

- Google Chrome 119.0.6045.105 之前版本的 USB 中存在整數溢位弱點,遠端攻擊者可利用此弱點,透過建構的 HTML 頁面惡意引致堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-5849)

- Google Chrome 119.0.6045.105 之前版本的 Downloads 中存在不正確的安全性 UI 弱點,遠端攻擊者可藉此透過建構的網域名稱偽造網域。(Chromium 安全性嚴重性:中) (CVE-2023-5850)

- Google Chrome 119.0.6045.105 之前版本的 Downloads 中存在不當實作弱點,遠端攻擊者可利用此弱點,透過特別建構的 HTML 頁面模糊化安全性 UI。(Chromium 安全性嚴重性:中) (CVE-2023-5851)

- Google Chrome 119.0.6045.105 之前版本的 Printing 中存在釋放後使用弱點,成功誘騙使用者執行特定 UI 手勢的遠端攻擊者可藉此透過特定 UI 手勢引致堆積損毀。(Chromium 安全性嚴重性:中) (CVE-2023-5852)

- Google Chrome 119.0.6045.105 之前版本的 Downloads 中存在不正確的安全性 UI 弱點,遠端攻擊者可藉此透過特別建構的 HTML 頁面模糊化安全性 UI。(Chromium 安全性嚴重性:中) (CVE-2023-5853)

- Google Chrome 119.0.6045.105 之前版本的 Profiles 中存在釋放後使用弱點,成功誘騙使用者執行特定 UI 手勢的遠端攻擊者可藉此透過特定 UI 手勢引致堆積損毀。(Chromium 安全性嚴重性:中) (CVE-2023-5854)

- Google Chrome 119.0.6045.105 之前版本的讀取模式中存在釋放後使用弱點,成功誘騙使用者執行特定 UI 手勢的攻擊者可藉此透過特定 UI 手勢引致堆積損毀。(Chromium 安全性嚴重性:中) (CVE-2023-5855)

- Google Chrome 119.0.6045.105 之前版本的 Side Panel 中存在釋放後使用弱點,成功誘騙使用者執行特定 UI 手勢的攻擊者可藉此透過建構的 HTML 頁面引致堆積損毀。(Chromium 安全性嚴重性:中) (CVE-2023-5856)

- Google Chrome 119.0.6045.105 之前版本的 Downloads 中存在不當實作弱點,遠端攻擊者可藉此透過惡意檔案執行任意程式碼。(Chromium 安全性嚴重性:中) (CVE-2023-5857)

- Google Chrome 119.0.6045.105 之前版本的 WebApp Provider 中存在不當實作問題,遠端攻擊者可藉此透過建構的 HTML 頁面造成安全性 UI 混亂。(Chromium 安全性嚴重性:低) (CVE-2023-5858)

- Google Chrome 119.0.6045.105 之前版本的 Picture In Picture 中存在錯誤的安全性 UI,遠端攻擊者可藉此透過建構的本機 HTML 頁面執行網域偽造攻擊。(Chromium 安全性嚴重性:低) (CVE-2023-5859)

- 在 Google Chrome 119.0.6045.123 之前的版本中,WebAudio 中存在釋放後使用問題,因此遠端攻擊者可透過特別建構的 HTML 頁面引致堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-5996)

- 在 Google Chrome 119.0.6045.159 之前的版本中,Garbage Collection 中存在釋放後使用問題,因此遠端攻擊者可透過特別建構的 HTML 頁面惡意引致堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-5997)

- 在 Google Chrome 119.0.6045.159 之前的版本中,導覽中存在釋放後使用問題,因此遠端攻擊者可透過特別建構的 HTML 頁面引致堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-6112)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。、

解決方案

所有 QtWebEngine 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-qt/qtwebengine-5.15.11_p20231120

另請參閱

https://security.gentoo.org/glsa/202312-07

https://bugs.gentoo.org/show_bug.cgi?id=913050

https://bugs.gentoo.org/show_bug.cgi?id=915465

Plugin 詳細資訊

嚴重性: High

ID: 187218

檔案名稱: gentoo_GLSA-202312-07.nasl

版本: 1.3

類型: local

已發布: 2023/12/22

已更新: 2024/2/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-6112

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:gentoo:linux:qtwebengine, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/12/22

弱點發布日期: 2023/8/2

CISA 已知遭惡意利用弱點到期日: 2024/2/27

參考資訊

CVE: CVE-2023-4068, CVE-2023-4069, CVE-2023-4070, CVE-2023-4071, CVE-2023-4072, CVE-2023-4073, CVE-2023-4074, CVE-2023-4075, CVE-2023-4076, CVE-2023-4077, CVE-2023-4078, CVE-2023-4761, CVE-2023-4762, CVE-2023-4763, CVE-2023-4764, CVE-2023-5218, CVE-2023-5473, CVE-2023-5474, CVE-2023-5475, CVE-2023-5476, CVE-2023-5477, CVE-2023-5478, CVE-2023-5479, CVE-2023-5480, CVE-2023-5481, CVE-2023-5482, CVE-2023-5483, CVE-2023-5484, CVE-2023-5485, CVE-2023-5486, CVE-2023-5487, CVE-2023-5849, CVE-2023-5850, CVE-2023-5851, CVE-2023-5852, CVE-2023-5853, CVE-2023-5854, CVE-2023-5855, CVE-2023-5856, CVE-2023-5857, CVE-2023-5858, CVE-2023-5859, CVE-2023-5996, CVE-2023-5997, CVE-2023-6112