描述
远程主机受到 GLSA-202208-35 中所述漏洞的影响(Chromium、Google Chrome、Microsoft Edge:
多个漏洞)
- Google Chrome 103.0.5060.134 之前版本的 Cast UI 和 Toolbar 中存在释放后使用漏洞,成功诱骗用户安装恶意扩展程序的攻击者可能利用此漏洞,通过 UI 交互来利用堆损坏。(CVE-2022-2163)
- Google Chrome 103.0.5060.114 之前版本的 WebRTC 中存在堆缓冲区溢出漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面来造成堆损坏。(CVE-2022-2294)
- Google Chrome 103.0.5060.114 之前版本的 V8 中存在类型混淆漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面来利用堆损坏。(CVE-2022-2295)
- Chrome OS 版 Google Chrome 103.0.5060.114 之前版本的 Chrome OS Shell 中存在释放后使用漏洞,成功诱骗用户参与特定用户交互的攻击者可能利用此漏洞,通过特定的 UI 互动来利用堆损坏。(CVE-2022-2296)
- Google Chrome 103.0.5060.134 之前版本的客户机视图中存在释放后使用漏洞,成功诱骗用户安装恶意扩展的攻击者可能利用此漏洞,通过特制的 HTML 页面利用堆损坏。
(CVE-2022-2477)
- 在 Google Chrome 103.0.5060.134 之前的版本中,PDF 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面利用堆损坏。(CVE-2022-2478)
- Android 上的 Google Chrome 103.0.5060.134 之前版本的“文件”中存在不受信任的输入验证不充分漏洞,成功诱骗用户安装恶意应用的攻击者可能利用此问题,通过特制的 HTML 页面从内部文件目录中获取敏感信息。(CVE-2022-2479)
- 在 Google Chrome 103.0.5060.134 之前的版本中,Service Worker API 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面利用堆损坏。(CVE-2022-2480)
- Google Chrome 103.0.5060.134 之前版本的 Views 中存在释放后使用漏洞,成功诱骗用户参与特定用户交互的远程攻击者可能利用此漏洞,通过 UI 交互来利用堆损坏。
(CVE-2022-2481)
- 在 Google Chrome 104.0.5112.79 之前的版本中,Omnibox 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面利用堆损坏。(CVE-2022-2603)
- Google Chrome 104.0.5112.79 之前版本的 Safe Browsing 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面来利用堆损坏。(CVE-2022-2604)
- Google Chrome 104.0.5112.79 之前版本的 Dawn 中存在越界读取漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面恶意利用堆损坏。(CVE-2022-2605)
- Google Chrome 104.0.5112.79 之前版本的托管设备 API 中存在释放后使用漏洞,成功诱骗用户启用特定企业版政策的远程攻击者可能利用此漏洞,通过特制的 HTML 页面利用堆损坏。(CVE-2022-2606)
- Chrome OS 版 Google Chrome 104.0.5112.79之前版本的 Tab Strip 中存在释放后使用漏洞,成功诱骗用户参与特定用户交互的远程攻击者可能利用此漏洞,通过特定的 UI 交互来利用堆损坏。(CVE-2022-2607)
- Chrome OS 版 Google Chrome 104.0.5112.79之前版本的 Overview Mode 中存在释放后使用漏洞,成功诱骗用户参与特定用户交互的远程攻击者可能利用此漏洞,通过特定的 UI 交互来利用堆损坏。(CVE-2022-2608)
- Chrome OS 版 Google Chrome 104.0.5112.79 之前版本的 Nearby Share 中存在释放后使用漏洞,成功诱骗用户参与特定用户交互的攻击者可能利用此漏洞,通过特定的 UI 互动来利用堆损坏。(CVE-2022-2609)
- Google Chrome 104.0.5112.79 之前版本的 Background Fetch 中存在策略执行不充分漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面泄露跨源数据。(CVE-2022-2610)
- Android 版 Google Chrome 104.0.5112.79 之前版本的 Fullscreen API 中存在不当实现漏洞,远程攻击者可利用此漏洞,通过特制的 HTML 页面伪造 Omnibox(URL 栏)的内容。(CVE-2022-2611)
- Google Chrome 104.0.5112.79 之前版本的键盘输入中存在边信道信息泄露漏洞,入侵了渲染器进程的远程攻击者可利用此漏洞,通过特制的 HTML 页面从进程内存中获取潜在的敏感信息。(CVE-2022-2612)
- Chrome OS 版 Google Chrome 104.0.5112.79 之前版本的输入中存在释放后使用漏洞,成功诱骗用户参与特定用户交互的攻击者可能利用此漏洞,通过特定的 UI 互动来利用堆损坏。(CVE-2022-2613)
- 在 Google Chrome 104.0.5112.79 之前的版本中,登录流程中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面利用堆损坏。(CVE-2022-2614)
- Google Chrome 104.0.5112.79 之前版本的 Cookie 中存在策略执行不充分漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面泄露跨源数据。(CVE-2022-2615)
- Google Chrome 104.0.5112.79 之前版本的 Extensions API 中存在实现不当漏洞,成功诱骗用户安装恶意扩展程序的攻击者可能利用此漏洞,通过特制的 Chrome 扩展程序伪造 Omnibox(URL 栏)内容。(CVE-2022-2616)
- Google Chrome 104.0.5112.79 之前版本的扩展程序 API 中存在释放后使用漏洞,成功诱骗用户安装恶意扩展程序的攻击者可能利用此漏洞,通过特定的 UI 交互来利用堆损坏。(CVE-2022-2617)
- Google Chrome 104.0.5112.79 之前版本的 Internals 中存在未充分验证不受信任的输入漏洞,远程攻击者可能利用此漏洞,通过恶意文件绕过下载限制。(CVE-2022-2618)
- Android 上的 Google Chrome 104.0.5112.79 之前版本的“设置”中存在不受信任的输入验证不充分漏洞,成功诱骗用户安装恶意扩展程序的攻击者可能利用此漏洞,通过特制的 HTML 页面向特权页面注入脚本或 HTML 。(CVE-2022-2619)
- Chrome OS 版 Google Chrome 104.0.5112.79之前版本的 WebUI 中存在释放后使用漏洞,成功诱骗用户参与特定用户交互的远程攻击者可能利用此漏洞,通过特定的 UI 交互来利用堆损坏。(CVE-2022-2620)
- Google Chrome 104.0.5112.79 之前版本的扩展程序中存在释放后使用漏洞,成功诱骗用户安装恶意扩展程序的攻击者可能利用此漏洞,通过特定的 UI 交互来利用堆损坏。
(CVE-2022-2621)
- Windows 系统上 Google Chrome 104.0.5112.79 之前版本的 Safe Browsing 中存在未充分验证不受信任的输入漏洞,远程攻击者可能利用此漏洞,通过特制的文件绕过下载限制。
(CVE-2022-2622)
- Android 版 Google Chrome 104.0.5112.79 之前版本的 Offline 中存在释放后使用漏洞,成功诱骗用户参与特定用户交互的远程攻击者可能利用此漏洞,通过特定的 UI 交互来利用堆损坏。(CVE-2022-2623)
- Google Chrome 104.0.5112.79 之前版本的 PDF 中存在堆缓冲区溢出漏洞,成功诱骗用户参与特定用户交互的远程攻击者可能利用此漏洞,通过特制的 PDF 文件来利用堆损坏。(CVE-2022-2624)
- Microsoft Edge(基于 Chromium)远程代码执行漏洞。(CVE-2022-33636)
- Microsoft Edge(基于 Chromium)安全功能绕过漏洞 (CVE-2022-33649)
- Microsoft Edgee(基于 Chromium)特权升级漏洞。(CVE-2022-35796)
- FedCM 中的释放后使用漏洞。(CVE-2022-2852)
- Downloads 中的堆缓冲区溢出漏洞。(CVE-2022-2853)
- SwiftShader 中的释放后使用漏洞。(CVE-2022-2854)
- ANGLE 中的释放后使用漏洞。(CVE-2022-2855)
- Intents 中对不受信任的输入验证不充分的漏洞。(CVE-2022-2856)
- Blink 中的释放后使用漏洞。(CVE-2022-2857)
- 登录流中的释放后使用。(CVE-2022-2858)
- Chrome OS Shell 中的释放后使用漏洞。(CVE-2022-2859)
- Cookie 中存在策略执行不充分 。(CVE-2022-2860)
- 扩展 API 中存在实现不当。 (CVE-2022-2861)
请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。
解决方案
所有 Chromium 用户都应当升级至最新版本:
# emerge --sync # emerge --ask --oneshot --verbose >=www-client/chromium-104.0.5112.101 所有 Chromium 二进制用户都应当升级至最新版本:
# emerge --sync # emerge --ask --oneshot --verbose >=www-client/chromium-bin-104.0.5112.101 所有 Google Chrome 用户都应当升级至最新版本:
# emerge --sync # emerge --ask --oneshot --verbose >=www-client/google-chrome-104.0.5112.101 所有 Microsoft Edge 用户都应当升级至最新版本:
# emerge --sync # emerge --ask --oneshot --verbose >=www-client/microsoft-edge-104.0.1293.63
插件详情
文件名: gentoo_GLSA-202208-35.nasl
支持的传感器: Nessus
风险信息
矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
时间矢量: CVSS:3.0/E:H/RL:O/RC:C
漏洞信息
CPE: p-cpe:/a:gentoo:linux:chromium, p-cpe:/a:gentoo:linux:chromium-bin, p-cpe:/a:gentoo:linux:google-chrome, p-cpe:/a:gentoo:linux:microsoft-edge, cpe:/o:gentoo:linux
必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list
易利用性: Exploits are available
CISA 已知可遭利用的漏洞到期日期: 2022/9/8, 2022/9/15
参考资料信息
CVE: CVE-2022-2163, CVE-2022-2294, CVE-2022-2295, CVE-2022-2296, CVE-2022-2477, CVE-2022-2478, CVE-2022-2479, CVE-2022-2480, CVE-2022-2481, CVE-2022-2603, CVE-2022-2604, CVE-2022-2605, CVE-2022-2606, CVE-2022-2607, CVE-2022-2608, CVE-2022-2609, CVE-2022-2610, CVE-2022-2611, CVE-2022-2612, CVE-2022-2613, CVE-2022-2614, CVE-2022-2615, CVE-2022-2616, CVE-2022-2617, CVE-2022-2618, CVE-2022-2619, CVE-2022-2620, CVE-2022-2621, CVE-2022-2622, CVE-2022-2623, CVE-2022-2624, CVE-2022-2852, CVE-2022-2853, CVE-2022-2854, CVE-2022-2855, CVE-2022-2856, CVE-2022-2857, CVE-2022-2858, CVE-2022-2859, CVE-2022-2860, CVE-2022-2861, CVE-2022-33636, CVE-2022-33649, CVE-2022-35796