Debian DSA-5046-1:chromium - 安全更新

critical Nessus 插件 ID 156763

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11 主机上安装的程序包受到 dsa-5046 公告中提及的多个漏洞影响。

- 在 Android 版 Google Chrome 94.0.4606.54 之前的版本中,离线使用时存在释放后使用漏洞,已破坏渲染器进程的远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。
(CVE-2021-37956)

- 在 Google Chrome 94.0.4606.54 之前的版本中,WebGPU 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(CVE-2021-37957)

- 在 Windows 版 Google Chrome 94.0.4606.54 之前的版本中,导航中存在不当实现漏洞,远程攻击者可利用此漏洞,通过构建的 HTML 页面,向特权页面注入脚本或 HTML。(CVE-2021-37958)

- 在 Google Chrome 94.0.4606.54 之前的版本中,任务管理器中存在释放后使用漏洞,已诱骗用户执行一系列用户手势的攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。
(CVE-2021-37959)

- Google Chrome 94.0.4606.54 之前版本的 TabStrip 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(CVE-2021-37961)

- Google Chrome 94.0.4606.54 之前版本的性能管理器中存在释放后使用漏洞,已破坏渲染器进程的远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。
(CVE-2021-37962)

- Google Chrome 94.0.4606.54 之前版本的开发者工具中存在边信道信息泄露漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面绕过网站隔离。(CVE-2021-37963)

- ChromeOS 版 Google Chrome 94.0.4606.54 之前版本的 ChromeOS 网络化程序中存在实现不当漏洞,使用恶意无线接入点的攻击者可能利用此漏洞,通过构建的 ONC 文件发动 wifi 伪装攻击。(CVE-2021-37964)

- Google Chrome 94.0.4606.54 之前版本的 Background Fetch API 中存在不当实现漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面泄露跨源数据。(CVE-2021-37965、CVE-2021-37968)

- Google Chrome 94.0.4606.54 之前版本的影像合成程序中存在不当实现漏洞,本地攻击者可能利用此漏洞,通过构建的 HTML 页面伪造 Omnibox(URL 栏)内容。(CVE-2021-37966)

- Google Chrome 94.0.4606.54 之前版本的 Background Fetch API 中存在不当实现漏洞,已入侵呈现器程序的远程攻击者可能利用此漏洞,通过构建的 HTML 页面泄露跨源数据。(CVE-2021-37967)

- 在 Windows 版 Google Chrome 94.0.4606.54 之前版本的 Google Updater 中存在不当实现漏洞,远程攻击者可利用此漏洞,通过构建的文件在本地执行权限升级。(CVE-2021-37969)

- 在 Google Chrome 94.0.4606.54 之前的版本中,File System API 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(CVE-2021-37970)

- Google Chrome 94.0.4606.54 之前版本的 Web Browser UI 中存在不当实现漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面伪造 Omnibox(URL 栏)内容。(CVE-2021-37971)

- Google Chrome 94.0.4606.54 之前版本的 libjpeg-turbo 中存在越界读取漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(CVE-2021-37972)

- 在 Google Chrome 94.0.4606.61 之前的版本中,门户中存在释放后使用漏洞,已破坏渲染器进程的远程攻击者可能利用此漏洞,通过构建的 HTML 页面执行沙盒逃逸。
(CVE-2021-37973)

- 在 Google Chrome 94.0.4606.71 之前的版本中,Safebrowsing 中存在释放后使用漏洞,已破坏渲染器进程的远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。
(CVE-2021-37974)

- 在 Google Chrome 94.0.4606.71 之前的版本中,V8 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(CVE-2021-37975)

- 在 Google Chrome 94.0.4606.71 之前的版本中,内存中存在不当实现漏洞,远程攻击者可利用此漏洞,通过构建的 HTML 页面,从进程内存中获取潜在敏感信息。(CVE-2021-37976)

- 在 Google Chrome 94.0.4606.81 之前的版本中,Garbage Collection 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(CVE-2021-37977)

- 在 Google Chrome 94.0.4606.81 之前的版本中,Blink 中存在堆缓冲区溢出漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(CVE-2021-37978)

- 在 Google Chrome 94.0.4606.81 之前的版本中,WebRTC 中存在缓冲区溢出漏洞,远程攻击者若能诱骗用户浏览恶意网站,就有可能通过构建的 HTML 页面来利用堆损坏。(CVE-2021-37979)

- 在 Google Chrome 94.0.4606.81 之前的版本中,Sandbox 中存在不当实现问题,远程攻击者可能利用此问题,通过 Windows 来绕过网站隔离。(CVE-2021-37980)

- 在 Google Chrome 95.0.4638.54 之前的版本中,Skia 中存在堆缓冲区溢出漏洞,已破坏渲染器进程的远程攻击者可利用此漏洞,通过构建的 HTML 页面执行沙盒逃逸。
(CVE-2021-37981)

- 在 Google Chrome 95.0.4638.54 之前的版本中,Incognito 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(CVE-2021-37982)

- 在 Google Chrome 95.0.4638.54 之前的版本中,Dev Tools 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(CVE-2021-37983)

- 在 Google Chrome 95.0.4638.54 之前的版本中,PDFium 中存在堆缓冲区溢出漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(CVE-2021-37984)

- Google Chrome 95.0.4638.54 之前版本的 V8 中存在释放后使用漏洞,已诱骗用户允许连接至调试程序的远程攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。
(CVE-2021-37985)

- Google Chrome 95.0.4638.54 之前版本的设置中存在堆缓冲区溢出漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面使用 Dev Tools 来恶意利用堆损坏。(CVE-2021-37986)

- Google Chrome 95.0.4638.54 之前版本的 Network API 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(CVE-2021-37987)

- Google Chrome 95.0.4638.54 之前版本的配置文件中存在释放后使用漏洞,已诱骗用户执行特定手势的攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。
(CVE-2021-37988)

- Google Chrome 95.0.4638.54 之前版本的 Blink 中存在不当实现漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面滥用内容安全策略。(CVE-2021-37989)

- Google Chrome 95.0.4638.54 之前版本的 WebView 中存在不当实现漏洞,远程攻击者可能利用此漏洞,通过构建的应用泄露跨源数据。(CVE-2021-37990)

- Google Chrome 95.0.4638.54 之前版本的 V8 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(CVE-2021-37991)

- Google Chrome 95.0.4638.54 之前版本的 WebAudio 中存在越界读取漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(CVE-2021-37992)

- 在 Google Chrome 95.0.4638.54 之前的版本中,PDF Accessibility 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(CVE-2021-37993)

- Google Chrome 95.0.4638.54 之前版本的 iFrame Sandbox 中存在实现不当漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面绕过导航限制。(CVE-2021-37994)

- Google Chrome 95.0.4638.54 之前版本的 WebApp 安装程序中存在不当实现漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面覆盖并伪造 Omnibox(URL 栏)内容。
(CVE-2021-37995)

- Google Chrome 95.0.4638.54 之前版本的下载程序中存在未充分验证不受信任的输入漏洞,远程攻击者可能利用此漏洞,通过恶意文件绕过导航限制。(CVE-2021-37996)

- 在版本低于 95.0.4638.69 的 Google Chrome 中,登录功能中存在释放后使用,诱骗用户登录 Chrome 的远程攻击者可利用此漏洞,通过构建的 HTML 页面,利用堆损坏。(CVE-2021-37997)

- 在 Google Chrome 95.0.4638.69 之前的版本中,Garbage Collection 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(CVE-2021-37998)

- 在版本低于 95.0.4638.69 的 Google Chrome 中,新选项卡页面中存在数据验证不足,远程攻击者可利用此漏洞,通过构建的 HTML 页面,在浏览器新选项卡中注入任意脚本或 HTML。
(CVE-2021-37999)

- 在版本低于 95.0.4638.69 的 Android 版 Google Chrome 中,Intent 中存在不受信任的输入验证不足,远程攻击者可利用此漏洞,通过构建的 HTML 页面,任意浏览恶意 URL。
(CVE-2021-38000)

- Google Chrome 95.0.4638.69 之前版本的 V8 中存在类型混淆漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(CVE-2021-38001)

- 在版本低于 95.0.4638.69 的 Google Chrome 中,Web 传输中存在释放后使用,远程攻击者可利用此漏洞,通过构建的 HTML 页面,执行沙盒逃逸。(CVE-2021-38002)

- 在 95.0.4638.69 之前版本的 Google Chrome 中,V8 中存在不当实现漏洞,远程攻击者可利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(CVE-2021-38003)

- Google Chrome 95.0.4638.69 之前版本的自动填充程序中存在策略执行不充分漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面泄露跨源数据。(CVE-2021-38004)

- Google Chrome 96.0.4664.45 之前版本的加载程序中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(CVE-2021-38005)

- Google Chrome 96.0.4664.45 之前版本的 Storage Foundation 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(CVE-2021-38006、CVE-2021-38011)

- Google Chrome 96.0.4664.45 之前版本的 V8 中存在类型混淆漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(CVE-2021-38007、CVE-2021-38012)

- Google Chrome 96.0.4664.45 之前版本的媒体元素中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(CVE-2021-38008)

- Google Chrome 96.0.4664.45 之前版本的缓存中存在不当实现问题,远程攻击者可能利用此漏洞,通过构建的 HTML 页面泄露跨源数据。(CVE-2021-38009)

- Google Chrome 96.0.4664.45 之前版本的服务工作器中存在不当实现漏洞,已入侵呈现器程序的远程攻击者可能利用此漏洞,通过构建的 HTML 页面绕过网站隔离。
(CVE-2021-38010)

- Google Chrome 96.0.4664.45 之前版本的指纹识别中存在堆缓冲区溢出漏洞,已入侵呈现器程序的远程攻击者可利用此漏洞,通过构建的 HTML 页面执行沙盒逃逸。(CVE-2021-38013)

- Google Chrome 96.0.4664.45 之前版本的 Swiftshader 中存在越界写入漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(CVE-2021-38014)

- Google Chrome 96.0.4664.45 之前版本的输入程序中存在实现不当漏洞,已诱骗用户安装恶意扩展程序的攻击者可能利用此漏洞,通过构建的 Chrome 扩展程序绕过导航限制。(CVE-2021-38015)

- Google Chrome 96.0.4664.45 之前版本的后台获取中存在策略执行不充分漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面绕过同源策略。(CVE-2021-38016)

- Google Chrome 96.0.4664.45 之前版本的 iframe sandbox 中存在策略执行不充分问题,远程攻击者可利用此问题,通过构建的 HTML 页面来绕过导航限制。(CVE-2021-38017)

- Google Chrome 96.0.4664.45 之前版本的导航中存在实现不当漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面发动域欺骗攻击。(CVE-2021-38018)

- Google Chrome 96.0.4664.45 之前版本的 CORS 中存在策略执行不充分漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面泄露跨源数据。(CVE-2021-38019)

- Google Chrome 96.0.4664.45 之前版本的联系人选择器中存在策略执行不充分漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面伪造 Omnibox(URL 栏)内容。
(CVE-2021-38020)

- Google Chrome 96.0.4664.45 之前版本的 Referer 中存在实现不当漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面绕过导航限制。(CVE-2021-38021)

- Google Chrome 96.0.4664.45 之前版本的 WebAuthentication 中存在不当实现问题,远程攻击者可能利用此漏洞,通过构建的 HTML 页面泄露跨源数据。(CVE-2021-38022)

- Google Chrome 96.0.4664.93 之前版本的 Web 应用中存在释放后使用漏洞,成功诱骗用户安装恶意扩展的攻击者可能利用此漏洞,通过构建的 Chrome 扩展程序恶意利用堆损坏。
(CVE-2021-4052)

- Google Chrome 96.0.4664.93 之前版本(适用 Linux)的用户界面中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(CVE-2021-4053)

- Google Chrome 96.0.4664.93 之前版本的自动填充器中安全用户界面不正确,远程攻击者可能利用此漏洞,通过构建的 HTML 页面发动域欺骗攻击。(CVE-2021-4054)

- Google Chrome 96.0.4664.93 之前版本的扩展程序中存在基于堆的缓冲区溢出漏洞,成功诱骗用户安装恶意扩展的攻击者可能利用此漏洞,通过构建的 Chrome 扩展程序恶意利用堆损坏。(CVE-2021-4055)

- Google Chrome 96.0.4664.93 之前版本的加载器中存在类型混淆漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(CVE-2021-4056)

- Google Chrome 96.0.4664.93 之前版本的 API 文件中存在释放后使用漏洞,已入侵呈现器程序的远程攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。
(CVE-2021-4057)

- Google Chrome 96.0.4664.93 之前版本的 ANGLE 中存在堆缓冲区溢出漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(CVE-2021-4058)

- Google Chrome 96.0.4664.93 之前版本的加载器中存在数据验证不充分漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面泄露跨源数据。(CVE-2021-4059)

- Google Chrome 96.0.4664.93 之前版本的 V8 中存在类型混淆漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(CVE-2021-4061、CVE-2021-4078)

- Google Chrome 96.0.4664.93 之前版本的 BFCache 中存在堆缓冲区溢出漏洞,已入侵呈现器程序的远程攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。
(CVE-2021-4062)

- Google Chrome 96.0.4664.93 之前版本的开发者工具中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(CVE-2021-4063)

- ChromeOS 版 Google Chrome 96.0.4664.93 之前版本的截屏程序中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(CVE-2021-4064)

- Google Chrome 96.0.4664.93 之前版本的自动填充程序中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(CVE-2021-4065)

- Google Chrome 96.0.4664.93 之前版本的 ANGLE 中存在整数下溢漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(CVE-2021-4066)

- Google Chrome 96.0.4664.93 之前版本(适用 ChromeOS)的窗口管理程序中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(CVE-2021-4067)

- Google Chrome 96.0.4664.93 之前版本的新标签页中存在数据验证不充分漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面泄露跨源数据。(CVE-2021-4068)

- Google Chrome 96.0.4664.93 之前版本的 WebRTC 中存在越界写入问题,远程攻击者可利用此问题,通过构建的 WebRTC 数据包恶意引致堆损坏。(CVE-2021-4079)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级 chromium 程序包。

对于稳定发行版本 (bullseye),这些问题已在 97.0.4692.71-0.1~deb11u1 版本中解决。

另见

https://security-tracker.debian.org/tracker/source-package/chromium

https://www.debian.org/security/2022/dsa-5046

https://security-tracker.debian.org/tracker/CVE-2021-37956

https://security-tracker.debian.org/tracker/CVE-2021-37957

https://security-tracker.debian.org/tracker/CVE-2021-37958

https://security-tracker.debian.org/tracker/CVE-2021-37959

https://security-tracker.debian.org/tracker/CVE-2021-37961

https://security-tracker.debian.org/tracker/CVE-2021-37962

https://security-tracker.debian.org/tracker/CVE-2021-37963

https://security-tracker.debian.org/tracker/CVE-2021-37964

https://security-tracker.debian.org/tracker/CVE-2021-37965

https://security-tracker.debian.org/tracker/CVE-2021-37966

https://security-tracker.debian.org/tracker/CVE-2021-37967

https://security-tracker.debian.org/tracker/CVE-2021-37968

https://security-tracker.debian.org/tracker/CVE-2021-37969

https://security-tracker.debian.org/tracker/CVE-2021-37970

https://security-tracker.debian.org/tracker/CVE-2021-37971

https://security-tracker.debian.org/tracker/CVE-2021-37972

https://security-tracker.debian.org/tracker/CVE-2021-37973

https://security-tracker.debian.org/tracker/CVE-2021-37974

https://security-tracker.debian.org/tracker/CVE-2021-37975

https://security-tracker.debian.org/tracker/CVE-2021-37976

https://security-tracker.debian.org/tracker/CVE-2021-37977

https://security-tracker.debian.org/tracker/CVE-2021-37978

https://security-tracker.debian.org/tracker/CVE-2021-37979

https://security-tracker.debian.org/tracker/CVE-2021-37980

https://security-tracker.debian.org/tracker/CVE-2021-37981

https://security-tracker.debian.org/tracker/CVE-2021-37982

https://security-tracker.debian.org/tracker/CVE-2021-37983

https://security-tracker.debian.org/tracker/CVE-2021-37984

https://security-tracker.debian.org/tracker/CVE-2021-37985

https://security-tracker.debian.org/tracker/CVE-2021-37986

https://security-tracker.debian.org/tracker/CVE-2021-37987

https://security-tracker.debian.org/tracker/CVE-2021-37988

https://security-tracker.debian.org/tracker/CVE-2021-37989

https://security-tracker.debian.org/tracker/CVE-2021-37990

https://security-tracker.debian.org/tracker/CVE-2021-37991

https://security-tracker.debian.org/tracker/CVE-2021-37992

https://security-tracker.debian.org/tracker/CVE-2021-37993

https://security-tracker.debian.org/tracker/CVE-2021-37994

https://security-tracker.debian.org/tracker/CVE-2021-37995

https://security-tracker.debian.org/tracker/CVE-2021-37996

https://security-tracker.debian.org/tracker/CVE-2021-37997

https://security-tracker.debian.org/tracker/CVE-2021-37998

https://security-tracker.debian.org/tracker/CVE-2021-37999

https://security-tracker.debian.org/tracker/CVE-2021-38000

https://security-tracker.debian.org/tracker/CVE-2021-38001

https://security-tracker.debian.org/tracker/CVE-2021-38002

https://security-tracker.debian.org/tracker/CVE-2021-38003

https://security-tracker.debian.org/tracker/CVE-2021-38004

https://security-tracker.debian.org/tracker/CVE-2021-38005

https://security-tracker.debian.org/tracker/CVE-2021-38006

https://security-tracker.debian.org/tracker/CVE-2021-38007

https://security-tracker.debian.org/tracker/CVE-2021-38008

https://security-tracker.debian.org/tracker/CVE-2021-38009

https://security-tracker.debian.org/tracker/CVE-2021-38010

https://security-tracker.debian.org/tracker/CVE-2021-38011

https://security-tracker.debian.org/tracker/CVE-2021-38012

https://security-tracker.debian.org/tracker/CVE-2021-38013

https://security-tracker.debian.org/tracker/CVE-2021-38014

https://security-tracker.debian.org/tracker/CVE-2021-38015

https://security-tracker.debian.org/tracker/CVE-2021-38016

https://security-tracker.debian.org/tracker/CVE-2021-38017

https://security-tracker.debian.org/tracker/CVE-2021-38018

https://security-tracker.debian.org/tracker/CVE-2021-38019

https://security-tracker.debian.org/tracker/CVE-2021-38020

https://security-tracker.debian.org/tracker/CVE-2021-38021

https://security-tracker.debian.org/tracker/CVE-2021-38022

https://security-tracker.debian.org/tracker/CVE-2021-4052

https://security-tracker.debian.org/tracker/CVE-2021-4053

https://security-tracker.debian.org/tracker/CVE-2021-4054

https://security-tracker.debian.org/tracker/CVE-2021-4055

https://security-tracker.debian.org/tracker/CVE-2021-4056

https://security-tracker.debian.org/tracker/CVE-2021-4057

https://security-tracker.debian.org/tracker/CVE-2021-4058

https://security-tracker.debian.org/tracker/CVE-2021-4059

https://security-tracker.debian.org/tracker/CVE-2021-4061

https://security-tracker.debian.org/tracker/CVE-2021-4062

https://security-tracker.debian.org/tracker/CVE-2021-4063

https://security-tracker.debian.org/tracker/CVE-2021-4064

https://security-tracker.debian.org/tracker/CVE-2021-4065

https://security-tracker.debian.org/tracker/CVE-2021-4066

https://security-tracker.debian.org/tracker/CVE-2021-4067

https://security-tracker.debian.org/tracker/CVE-2021-4068

https://security-tracker.debian.org/tracker/CVE-2021-4078

https://security-tracker.debian.org/tracker/CVE-2021-4079

https://security-tracker.debian.org/tracker/CVE-2021-4098

https://security-tracker.debian.org/tracker/CVE-2021-4099

https://security-tracker.debian.org/tracker/CVE-2021-4100

https://security-tracker.debian.org/tracker/CVE-2021-4101

https://security-tracker.debian.org/tracker/CVE-2021-4102

https://security-tracker.debian.org/tracker/CVE-2022-0096

https://security-tracker.debian.org/tracker/CVE-2022-0097

https://security-tracker.debian.org/tracker/CVE-2022-0098

https://security-tracker.debian.org/tracker/CVE-2022-0099

https://security-tracker.debian.org/tracker/CVE-2022-0100

https://security-tracker.debian.org/tracker/CVE-2022-0101

https://security-tracker.debian.org/tracker/CVE-2022-0102

https://security-tracker.debian.org/tracker/CVE-2022-0103

https://security-tracker.debian.org/tracker/CVE-2022-0104

https://security-tracker.debian.org/tracker/CVE-2022-0105

https://security-tracker.debian.org/tracker/CVE-2022-0106

https://security-tracker.debian.org/tracker/CVE-2022-0107

https://security-tracker.debian.org/tracker/CVE-2022-0108

https://security-tracker.debian.org/tracker/CVE-2022-0109

https://security-tracker.debian.org/tracker/CVE-2022-0110

https://security-tracker.debian.org/tracker/CVE-2022-0111

https://security-tracker.debian.org/tracker/CVE-2022-0112

https://security-tracker.debian.org/tracker/CVE-2022-0113

https://security-tracker.debian.org/tracker/CVE-2022-0114

https://security-tracker.debian.org/tracker/CVE-2022-0115

https://security-tracker.debian.org/tracker/CVE-2022-0116

https://security-tracker.debian.org/tracker/CVE-2022-0117

https://security-tracker.debian.org/tracker/CVE-2022-0118

https://security-tracker.debian.org/tracker/CVE-2022-0120

https://packages.debian.org/source/buster/chromium

https://packages.debian.org/source/bullseye/chromium

插件详情

严重性: Critical

ID: 156763

文件名: debian_DSA-5046.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2022/1/15

最近更新时间: 2023/4/25

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.1

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-0115

CVSS v3

风险因素: Critical

基本分数: 9.6

时间分数: 8.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2022-0097

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:chromium, p-cpe:/a:debian:debian_linux:chromium-common, p-cpe:/a:debian:debian_linux:chromium-driver, p-cpe:/a:debian:debian_linux:chromium-l10n, p-cpe:/a:debian:debian_linux:chromium-sandbox, p-cpe:/a:debian:debian_linux:chromium-shell, cpe:/o:debian:debian_linux:11.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/1/14

漏洞发布日期: 2021/9/21

CISA 已知可遭利用的漏洞到期日期: 2021/11/17, 2021/12/29

参考资料信息

CVE: CVE-2021-37956, CVE-2021-37957, CVE-2021-37958, CVE-2021-37959, CVE-2021-37961, CVE-2021-37962, CVE-2021-37963, CVE-2021-37964, CVE-2021-37965, CVE-2021-37966, CVE-2021-37967, CVE-2021-37968, CVE-2021-37969, CVE-2021-37970, CVE-2021-37971, CVE-2021-37972, CVE-2021-37973, CVE-2021-37974, CVE-2021-37975, CVE-2021-37976, CVE-2021-37977, CVE-2021-37978, CVE-2021-37979, CVE-2021-37980, CVE-2021-37981, CVE-2021-37982, CVE-2021-37983, CVE-2021-37984, CVE-2021-37985, CVE-2021-37986, CVE-2021-37987, CVE-2021-37988, CVE-2021-37989, CVE-2021-37990, CVE-2021-37991, CVE-2021-37992, CVE-2021-37993, CVE-2021-37994, CVE-2021-37995, CVE-2021-37996, CVE-2021-37997, CVE-2021-37998, CVE-2021-37999, CVE-2021-38000, CVE-2021-38001, CVE-2021-38002, CVE-2021-38003, CVE-2021-38004, CVE-2021-38005, CVE-2021-38006, CVE-2021-38007, CVE-2021-38008, CVE-2021-38009, CVE-2021-38010, CVE-2021-38011, CVE-2021-38012, CVE-2021-38013, CVE-2021-38014, CVE-2021-38015, CVE-2021-38016, CVE-2021-38017, CVE-2021-38018, CVE-2021-38019, CVE-2021-38020, CVE-2021-38021, CVE-2021-38022, CVE-2021-4052, CVE-2021-4053, CVE-2021-4054, CVE-2021-4055, CVE-2021-4056, CVE-2021-4057, CVE-2021-4058, CVE-2021-4059, CVE-2021-4061, CVE-2021-4062, CVE-2021-4063, CVE-2021-4064, CVE-2021-4065, CVE-2021-4066, CVE-2021-4067, CVE-2021-4068, CVE-2021-4078, CVE-2021-4079, CVE-2021-4098, CVE-2021-4099, CVE-2021-4100, CVE-2021-4101, CVE-2021-4102, CVE-2022-0096, CVE-2022-0097, CVE-2022-0098, CVE-2022-0099, CVE-2022-0100, CVE-2022-0101, CVE-2022-0102, CVE-2022-0103, CVE-2022-0104, CVE-2022-0105, CVE-2022-0106, CVE-2022-0107, CVE-2022-0108, CVE-2022-0109, CVE-2022-0110, CVE-2022-0111, CVE-2022-0112, CVE-2022-0113, CVE-2022-0114, CVE-2022-0115, CVE-2022-0116, CVE-2022-0117, CVE-2022-0118, CVE-2022-0120

IAVA: 2021-A-0438-S, 2021-A-0448-S, 2021-A-0449-S, 2021-A-0459-S, 2021-A-0491-S, 2021-A-0522-S, 2021-A-0555-S, 2021-A-0568-S, 2021-A-0576-S, 2022-A-0001-S