GLSA-202209-23 : Chromium、Google Chrome、Microsoft Edge:多个漏洞

critical Nessus 插件 ID 165535

语言:

描述

远程主机受到 GLSA-202209-23 中所述漏洞的影响(Chromium、Google Chrome、Microsoft Edge:
多个漏洞)

- Google Chrome 105.0.5195.52 之前版本的 Network 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(CVE-2022-3038)

- Google Chrome 105.0.5195.52 之前版本的 WebSQL 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(CVE-2022-3039、CVE-2022-3041)

- Google Chrome 105.0.5195.52 之前版本的 Layout 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(CVE-2022-3040)

- Chrome OS 版 Google Chrome 105.0.5195.52 之前版本的 PhoneHub 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(CVE-2022-3042)

- Chrome OS 版 Google Chrome 105.0.5195.52 之前版本的截屏程序中存在堆缓冲区溢出漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过构建的 HTML 页面交互来利用堆损坏。(CVE-2022-3043)

- Google Chrome 105.0.5195.52 之前版本的网站隔离中存在不当实现漏洞,已入侵呈现器程序的远程攻击者可能利用此漏洞,通过构建的 HTML 页面绕过网站隔离。
(CVE-2022-3044)

- Google Chrome 105.0.5195.52 之前版本的 V8 中存在不受信任的输入验证不充分漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(CVE-2022-3045)

- Google Chrome 105.0.5195.52 之前版本的 Browser Tag 中存在释放后使用漏洞,成功诱骗用户安装恶意扩展程序的攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。
(CVE-2022-3046)

- Google Chrome 105.0.5195.52 之前版本的 Extensions API 中存在策略执行不充分漏洞,成功诱骗用户安装恶意扩展程序的攻击者可利用此漏洞,通过构建的 HTML 页面绕过下载策略。(CVE-2022-3047)

- Chrome OS 版 Google Chrome 105.0.5195.52 之前版本的 Chrome OS 锁屏中存在不当实现问题,本地攻击者可利用此问题,通过对设备的物理访问绕过导航限制。
(CVE-2022-3048)

- Chrome OS 版 Google Chrome 105.0.5195.52 之前版本的 SplitScreen 中存在释放后使用漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(CVE-2022-3049)

- Chrome OS 版 Google Chrome 105.0.5195.52 之前版本的 WebUI 中存在堆缓冲区溢出漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过构建的 UI 交互来利用堆损坏。(CVE-2022-3050)

- Chrome OS 版 Google Chrome Lacros 105.0.5195.52 之前版本的 Exosphere 中存在堆缓冲区溢出漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过构建的 UI 交互来利用堆损坏。(CVE-2022-3051)

- Chrome OS 版 Google Chrome Lacros 105.0.5195.52 之前版本的 Window Manager 中存在堆缓冲区溢出漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过构建的 UI 交互来利用堆损坏。(CVE-2022-3052)

- Mac 版 Google Chrome 105.0.5195.52 之前版本的 Pointer Lock 中存在不当实现漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面限制导航限制。(CVE-2022-3053)

- Google Chrome 105.0.5195.52 之前版本的 DevTools 中存在策略执行不充分漏洞,远程攻击者可能利用此问题,通过构建的 HTML 页面利用堆损坏。(CVE-2022-3054)

- Google Chrome 105.0.5195.52 之前版本的 Passwords 中存在释放后使用漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(CVE-2022-3055)

- Google Chrome 105.0.5195.52 之前版本的内容安全策略中存在策略执行不充分漏洞,远程攻击者可利用此漏洞,通过构建的 HTML 页面绕过内容安全策略。(CVE-2022-3056)

- Google Chrome 105.0.5195.52 之前版本的 iframe 沙盒中存在不当实现问题,远程攻击者可利用此漏洞,通过构建的 HTML 页面泄露跨源数据。(CVE-2022-3057)

- Google Chrome 105.0.5195.52 之前版本的 Sign-In Flow 中存在释放后使用漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过构建的 UI 交互来利用堆损坏。(CVE-2022-3058)

- Chrome OS 版 Google Chrome Lacros 105.0.5195.52 之前版本的 Tab Strip 中存在释放后使用漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过构建的 UI 交互来利用堆损坏。(CVE-2022-3071)

- Google Chrome 105.0.5195.102 之前版本的 Mojo 中存在数据验证不充分漏洞,已破坏渲染器进程的远程攻击者可能利用此漏洞,通过构建的 HTML 页面执行沙盒逃逸。
(CVE-2022-3075)

- Google Chrome 105.0.5195.125 之前版本的 Storage 中存在越界写入漏洞,远程攻击者可利用此漏洞,通过构建的 HTML 页面执行越界内存写入攻击。(CVE-2022-3195)

- Google Chrome 105.0.5195.125 之前版本的 PDF 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 PDF 文件利用堆损坏。 (CVE-2022-3196、CVE-2022-3197、CVE-2022-3198)

- Google Chrome 105.0.5195.125 之前版本的 Frames 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(CVE-2022-3199)

- Google Chrome 105.0.5195.125 之前版本的 Internals 中存在堆缓冲区溢出漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(CVE-2022-3200)

- Chrome OS 版 Google Chrome 105.0.5195.125 之前版本的 DevTools 中存在不受信任的输入验证不充分漏洞,已诱骗用户安装恶意扩展程序的攻击者可能利用此漏洞,通过构建的 HTML 页面绕过导航限制。(CVE-2022-3201)

- Microsoft Edge(基于 Chromium)远程代码执行漏洞。(CVE-2022-38012)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

所有 Chromium 用户都应当升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/chromium-105.0.5195.125 所有 Chromium 二进制用户都应当升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/chromium-bin-105.0.5195.125 所有 Google Chrome 用户都应当升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/google-chrome-105.0.5195.125 所有 Microsoft Edge 用户都应当升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/microsoft-edge-105.0.1343.42

另见

https://security.gentoo.org/glsa/202209-23

https://bugs.gentoo.org/show_bug.cgi?id=868156

https://bugs.gentoo.org/show_bug.cgi?id=868354

https://bugs.gentoo.org/show_bug.cgi?id=870142

https://bugs.gentoo.org/show_bug.cgi?id=872407

插件详情

严重性: Critical

ID: 165535

文件名: gentoo_GLSA-202209-23.nasl

版本: 1.9

类型: local

发布时间: 2022/9/29

最近更新时间: 2023/10/10

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.1

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-3200

CVSS v3

风险因素: Critical

基本分数: 9.6

时间分数: 9.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-3075

漏洞信息

CPE: p-cpe:/a:gentoo:linux:chromium, p-cpe:/a:gentoo:linux:chromium-bin, p-cpe:/a:gentoo:linux:google-chrome, p-cpe:/a:gentoo:linux:microsoft-edge, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/9/29

漏洞发布日期: 2022/8/30

CISA 已知可遭利用的漏洞到期日期: 2022/9/29, 2023/4/20

参考资料信息

CVE: CVE-2022-3038, CVE-2022-3039, CVE-2022-3040, CVE-2022-3041, CVE-2022-3042, CVE-2022-3043, CVE-2022-3044, CVE-2022-3045, CVE-2022-3046, CVE-2022-3047, CVE-2022-3048, CVE-2022-3049, CVE-2022-3050, CVE-2022-3051, CVE-2022-3052, CVE-2022-3053, CVE-2022-3054, CVE-2022-3055, CVE-2022-3056, CVE-2022-3057, CVE-2022-3058, CVE-2022-3071, CVE-2022-3075, CVE-2022-3195, CVE-2022-3196, CVE-2022-3197, CVE-2022-3198, CVE-2022-3199, CVE-2022-3200, CVE-2022-3201, CVE-2022-38012

IAVA: 2022-A-0388-S, 2022-A-0394-S, 2022-A-0396-S