GLSA-202402-14:QtWebEngine:多個弱點

critical Nessus Plugin ID 190672

語系:

說明

遠端主機受到 GLSA-202402-14 中所述的弱點影響 (QtWebEngine:多個弱點)

- 在 Google Chrome 119.0.6045.159 之前的版本中,Garbage Collection 中存在釋放後使用問題,因此遠端攻擊者可透過特別建構的 HTML 頁面惡意引致堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-5997)

- 在 Google Chrome 119.0.6045.159 之前的版本中,導覽中存在釋放後使用問題,因此遠端攻擊者可透過特別建構的 HTML 頁面引致堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-6112)

- Google Chrome 119.0.6045.199 之前版本的 Skia 中存在整數溢位問題,已入侵轉譯器處理程序的遠端攻擊者可能藉此透過惡意檔案執行沙箱逃逸。(Chromium 安全性嚴重性:高) (CVE-2023-6345)

- 在 Google Chrome 119.0.6045.199 之前的版本中,WebAudio 中存在釋放後使用問題,因此遠端攻擊者可透過特別建構的 HTML 頁面引致堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-6346)

- Google Chrome 119.0.6045.199 之前版本的 Mojo 中存在釋放後使用問題,遠端攻擊者可能藉此透過特製的 HTML 頁面造成堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-6347)

- Google Chrome 119.0.6045.199 之前版本的 Spellcheck 中存在類型混淆問題,已入侵轉譯器處理程序的遠端攻擊者可能藉此透過特製的 HTML 頁面造成堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-6348)

- Google Chrome 119.0.6045.199 之前版本的 libavif 中存在釋放後使用問題,遠端攻擊者可能藉此透過特製的 avif 檔案造成堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-6350、CVE-2023-6351)

- Google Chrome 120.0.6099.62 之前版本的 Media Stream 中存在釋放後使用弱點,遠端攻擊者可能藉此透過建構的 HTML 頁面引致堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-6508)

- 在 Google Chrome 120.0.6099.62 之前的版本中,在 Side Panel Search 中存在釋放後使用弱點,成功誘騙使用者參與特定 UI 互動的遠端攻擊者可能藉此透過特定的 UI 互動引致堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-6509)

- 在 Google Chrome 120.0.6099.62 之前的版本中,在 Media Capture 中存在釋放後使用弱點,成功誘騙使用者參與特定 UI 互動的遠端攻擊者可能藉此透過特定的 UI 互動引致堆積損毀。(Chromium 安全性嚴重性:中) (CVE-2023-6510)

- Google Chrome 120.0.6099.62 之前版本的 Autofill 中存在不當實作弱點,因此遠端攻擊者可透過建構的 HTML 頁面來繞過自動填充限制。(Chromium 安全性嚴重性:低) (CVE-2023-6511)

- Google Chrome 120.0.6099.62 之前版本的 Web Browser UI 中存在不當實作弱點,遠端攻擊者可能藉此透過建構的 HTML 頁面偽造 iframe 對話上下文功能表的內容。
(Chromium 安全性嚴重性:低) (CVE-2023-6512)

- 在 Google Chrome 120.0.6099.109 之前的版本中,V8 中存在類型混淆弱點,因此遠端攻擊者可透過特別建構的 HTML 頁面引致堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-6702)

- Google Chrome 120.0.6099.109 之前版本的 Blink 中存在釋放後使用弱點,此弱點可能允許遠端攻擊者透過特製的 HTML 頁面造成堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-6703)

- Google Chrome 120.0.6099.109 之前版本的 libavif 中存在釋放後使用問題,遠端攻擊者可能藉此透過特製的影像檔案造成堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-6704)

- 在 Google Chrome 120.0.6099.109 之前版本中,WebRTC 中存在釋放後使用問題,遠端攻擊者可能利用此問題,透過建構的 HTML 頁面造成堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-6705)

- Google Chrome 120.0.6099.109 之前版本的 FedCM 中存在釋放後使用弱點,成功誘騙使用者參與特定 UI 互動的遠端攻擊者可能藉此透過特製的 HTML 頁面造成堆積損毀。
(Chromium 安全性嚴重性:高) (CVE-2023-6706)

- Google Chrome 120.0.6099.109 之前版本的 CSS 中存在釋放後使用弱點,遠端攻擊者可能藉此透過建構的 HTML 頁面引致堆積損毀。(Chromium 安全性嚴重性:中) (CVE-2023-6707)

- Google Chrome 120.0.6099.129 之前版本的 WebRTC 中存在堆積型緩衝區溢位弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面,惡意引致堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2023-7024)

- Google Chrome 120.0.6099.199 之前版本的 ANGLE 中存在釋放後使用問題,因此已入侵轉譯器處理程序的遠端攻擊者可透過建構的 HTML 頁面造成堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2024-0222)

- Google Chrome 120.0.6099.199 之前版本的 ANGLE 中存在堆積型緩衝區溢位弱點,遠端攻擊者可能藉此透過建構的 HTML 頁面引致堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2024-0223)

- 在 Google Chrome 120.0.6099.199 之前的版本中,WebAudio 中存在釋放後使用問題,因此遠端攻擊者可透過特別建構的 HTML 頁面引致堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2024-0224)

- 在 Google Chrome 120.0.6099.199 之前的版本中,WebGPU 中存在釋放後使用問題,因此遠端攻擊者可能透過建構的 HTML 頁面惡意引致堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2024-0225)

- Google Chrome 120.0.6099.216 之前版本的 Extensions 中存在資料驗證不充分的弱點,具權限網路位置的攻擊者可藉此透過特製的 HTML 頁面安裝惡意延伸模組。(Chromium 安全性嚴重性:高) (CVE-2024-0333)

- 在 Google Chrome 120.0.6099.224 之前版本的 V8 中存在超出邊界寫入問題,遠端攻擊者可藉此透過特別建構的 HTML 網頁利用堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2024-0517)

- 在 Google Chrome 120.0.6099.224 之前的版本中,V8 中存在類型混淆弱點,因此遠端攻擊者可透過特別建構的 HTML 頁面引致堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2024-0518)

- Google Chrome 120.0.6099.224 之前版本的 V8 中存在越界記憶體存取弱點,遠端攻擊者可能藉此透過建構的 HTML 頁面引致堆積損毀。(Chromium 安全性嚴重性:高) (CVE-2024-0519)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 QtWebEngine 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-qt/qtwebengine-5.15.12_p20240122

另請參閱

https://security.gentoo.org/glsa/202402-14

https://bugs.gentoo.org/show_bug.cgi?id=922189

Plugin 詳細資訊

嚴重性: Critical

ID: 190672

檔案名稱: gentoo_GLSA-202402-14.nasl

版本: 1.0

類型: local

已發布: 2024/2/18

已更新: 2024/2/18

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-0519

CVSS v3

風險因素: Critical

基本分數: 9.6

時間分數: 8.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-6345

弱點資訊

CPE: p-cpe:/a:gentoo:linux:qtwebengine, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/2/18

弱點發布日期: 2023/11/14

CISA 已知遭惡意利用弱點到期日: 2023/12/21, 2024/1/23, 2024/2/7

參考資訊

CVE: CVE-2023-5997, CVE-2023-6112, CVE-2023-6345, CVE-2023-6346, CVE-2023-6347, CVE-2023-6348, CVE-2023-6350, CVE-2023-6351, CVE-2023-6508, CVE-2023-6509, CVE-2023-6510, CVE-2023-6511, CVE-2023-6512, CVE-2023-6702, CVE-2023-6703, CVE-2023-6704, CVE-2023-6705, CVE-2023-6706, CVE-2023-6707, CVE-2023-7024, CVE-2024-0222, CVE-2024-0223, CVE-2024-0224, CVE-2024-0225, CVE-2024-0333, CVE-2024-0517, CVE-2024-0518, CVE-2024-0519