概要
遠端 macOS 主機上安裝的 Web 瀏覽器受到多個弱點影響。
說明
遠端 macOS 主機上安裝的 Google Chrome 版本低於 87.0.4280.67。因此,該應用程式受到 2020_11_stable-channel-update-for-desktop_17 公告中提及的多個弱點影響。
- 在 Google Chrome 87.0.4280.66 之前版本中,payments 中存在釋放後使用問題,因此已入侵轉譯器處理序的遠端攻擊者可透過建構的 HTML 頁面執行沙箱逸出。
(CVE-2020-16018)
- 在 ChromeOS 版 Google Chrome 87.0.4280.66 之前版本中,檔案系統中存在實作不當弱點,已入侵瀏覽器處理程序的遠端攻擊者可藉此透過惡意檔案,繞過 noexec 限制。(CVE-2020-16019)
- 在 ChromeOS 版 Google Chrome 87.0.4280.66 之前版本中,cryptohome 中存在實作不當弱點,已入侵瀏覽器處理程序的遠端攻擊者可藉此透過惡意檔案,繞過判別存取控制。(CVE-2020-16020)
- 在 ChromeOS 版 Google Chrome 87.0.4280.66 之前版本中,影像刻錄機中存在爭用問題,已入侵瀏覽器處理程序的遠端攻擊者可藉此透過惡意檔案執行 OS 層級特權提升。
(CVE-2020-16021)
- 在 Google Chrome 87.0.4280.66 之前版本中,networking 中存在原則強制執行不充分問題,遠端攻擊者可藉此透過建構的 HTML 頁面繞過防火牆控制。(CVE-2020-16022)
- 在 Google Chrome 87.0.4280.66 之前版本中,WASM 中存在資料驗證不足的問題,遠端攻擊者可藉此透過建構的 HTML 頁面惡意利用堆積損毀。(CVE-2020-16015)
- 在 Google Chrome 87.0.4280.66 之前版本中,PPAPI 中存在釋放後使用問題,已入侵轉譯器處理序的遠端攻擊者可藉此透過建構的 HTML 頁面執行沙箱逸出。
(CVE-2020-16014)
- 在 Google Chrome 87.0.4280.66 之前版本中,WebCodecs 中存在釋放後使用問題,遠端攻擊者可藉此透過建構的 HTML 頁面引致堆積損毀。(CVE-2020-16023)
- 在 Google Chrome 87.0.4280.66 之前版本中,UI 中存在堆積型緩衝區溢位問題,已入侵轉譯器處理序的遠端攻擊者可藉此透過建構的 HTML 頁面執行沙箱逸出。
(CVE-2020-16024)
- 在 Google Chrome 87.0.4280.66 之前版本中,clipboard 中存在堆積型緩衝區溢位問題,已入侵轉譯器處理序的遠端攻擊者可藉此透過建構的 HTML 頁面執行沙箱逸出。
(CVE-2020-16025)
- 在 Android 版 Google Chrome 87.0.4280.66 之前版本中,Payments 中存在釋放後使用問題,已入侵轉譯器處理序的遠端攻擊者可藉此透過建構的 HTML 頁面執行沙箱逸出。
(CVE-2020-16045)
- 在 Google Chrome 87.0.4280.66 之前版本中,WebRTC 中存在釋放後使用問題,遠端攻擊者可能利用此問題,透過建構的 HTML 頁面造成堆積損毀。(CVE-2020-16026)
- 在 Google Chrome 87.0.4280.66 之前版本中,開發人員工具中存在原則強制執行不足弱點,誘騙使用者安裝惡意延伸模組的攻擊者可能會藉此透過建構的 Chrome 延伸模組從使用者的磁碟取得敏感資訊。(CVE-2020-16027)
- Google Chrome 87.0.4280.66 之前版本的 WebRTC 中存在堆積型緩衝區溢位弱點,此弱點允許遠端攻擊者透過建構的 HTML 頁面,惡意引致堆積損毀。(CVE-2020-16028)
- 在 Google Chrome 87.0.4280.66 之前版本中,PDFium 中存在實作不當弱點,遠端攻擊者可藉此透過建構的 PDF 檔案,繞過導覽限制。(CVE-2020-16029)
- 在 Google Chrome 87.0.4280.66 之前版本中,Blink Editing 中存在資料驗證不足弱點,遠端攻擊者可藉此透過建構的 HTML 頁面插入任意指令碼或 HTML (UXSS)。(CVE-2020-16030)
- Adobe Flash Player 32.0.0.192 和更早版本中存在同源原則繞過弱點。
若成功利用此弱點,則可在當前使用者的內容中洩漏資訊。
(CVE-2019-8075)
- 在 Google Chrome 87.0.4280.66 之前版本中,UI 中存在資料驗證不足的弱點,遠端攻擊者可藉此透過建構的 HTML 頁面偽造 Omnibox (URL 列) 的內容。(CVE-2020-16031)
- 在 Google Chrome 87.0.4280.66 之前版本中,sharing 中存在資料驗證不足的弱點,遠端攻擊者可藉此透過建構的 HTML 頁面偽造 Omnibox (URL 列) 的內容。(CVE-2020-16032)
- 在 Google Chrome 87.0.4280.66 之前版本中,WebUSB 中存在實作不當弱點,遠端攻擊者可藉此透過特別建構的 HTML 頁面僞造安全性 UI。(CVE-2020-16033)
- 在 Google Chrome 87.0.4280.66 之前版本中,WebRTC 中存在實作不當弱點,遠端攻擊者可藉此透過建構的 HTML 頁面,繞過原則限制。(CVE-2020-16034)
- 在 ChromeOS 版 Google Chrome 87.0.4280.66 之前版本中,cros-disks 中存在資料驗證不足問題,已入侵瀏覽器處理程序的遠端攻擊者可藉此透過惡意檔案,繞過 noexec 限制。(CVE-2020-16035)
- 在 Google Chrome 87.0.4280.66 之前版本的圖形中存在側通道資訊洩漏問題,允許遠端攻擊者透過特製的 HTML 頁面洩漏跨來源資料。(CVE-2020-16012)
- 在 Google Chrome 87.0.4280.66 之前版本中,cookie 中存在實作不當弱點,遠端攻擊者可藉此透過建構的 HTML 頁面,繞過 cookie 限制。(CVE-2020-16036)
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。
解決方案
升級至 Google Chrome 87.0.4280.67 版或更新版本。
Plugin 詳細資訊
檔案名稱: macosx_google_chrome_87_0_4280_67.nasl
代理程式: macosx
支援的感應器: Nessus Agent, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P
媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
時間媒介: CVSS:3.0/E:P/RL:O/RC:C
弱點資訊
CPE: cpe:/a:google:chrome
必要的 KB 項目: MacOSX/Google Chrome/Installed
可輕鬆利用: Exploits are available
參考資訊
CVE: CVE-2019-8075, CVE-2020-16012, CVE-2020-16014, CVE-2020-16015, CVE-2020-16018, CVE-2020-16019, CVE-2020-16020, CVE-2020-16021, CVE-2020-16022, CVE-2020-16023, CVE-2020-16024, CVE-2020-16025, CVE-2020-16026, CVE-2020-16027, CVE-2020-16028, CVE-2020-16029, CVE-2020-16030, CVE-2020-16031, CVE-2020-16032, CVE-2020-16033, CVE-2020-16034, CVE-2020-16035, CVE-2020-16036, CVE-2020-16045
IAVA: 2019-A-0321-S, 2020-A-0533-S