描述
远程主机受到 GLSA-202209-23 中所述漏洞的影响(Chromium、Google Chrome、Microsoft Edge:
多个漏洞)
- Google Chrome 105.0.5195.52 之前版本的 Network 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(CVE-2022-3038)
- Google Chrome 105.0.5195.52 之前版本的 WebSQL 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(CVE-2022-3039、CVE-2022-3041)
- Google Chrome 105.0.5195.52 之前版本的 Layout 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(CVE-2022-3040)
- Chrome OS 版 Google Chrome 105.0.5195.52 之前版本的 PhoneHub 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(CVE-2022-3042)
- Chrome OS 版 Google Chrome 105.0.5195.52 之前版本的截屏程序中存在堆缓冲区溢出漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过构建的 HTML 页面交互来利用堆损坏。(CVE-2022-3043)
- Google Chrome 105.0.5195.52 之前版本的网站隔离中存在不当实现漏洞,已入侵呈现器程序的远程攻击者可能利用此漏洞,通过构建的 HTML 页面绕过网站隔离。
(CVE-2022-3044)
- Google Chrome 105.0.5195.52 之前版本的 V8 中存在不受信任的输入验证不充分漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(CVE-2022-3045)
- Google Chrome 105.0.5195.52 之前版本的 Browser Tag 中存在释放后使用漏洞,成功诱骗用户安装恶意扩展程序的攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。
(CVE-2022-3046)
- Google Chrome 105.0.5195.52 之前版本的 Extensions API 中存在策略执行不充分漏洞,成功诱骗用户安装恶意扩展程序的攻击者可利用此漏洞,通过构建的 HTML 页面绕过下载策略。(CVE-2022-3047)
- Chrome OS 版 Google Chrome 105.0.5195.52 之前版本的 Chrome OS 锁屏中存在不当实现问题,本地攻击者可利用此问题,通过对设备的物理访问绕过导航限制。
(CVE-2022-3048)
- Chrome OS 版 Google Chrome 105.0.5195.52 之前版本的 SplitScreen 中存在释放后使用漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(CVE-2022-3049)
- Chrome OS 版 Google Chrome 105.0.5195.52 之前版本的 WebUI 中存在堆缓冲区溢出漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过构建的 UI 交互来利用堆损坏。(CVE-2022-3050)
- Chrome OS 版 Google Chrome Lacros 105.0.5195.52 之前版本的 Exosphere 中存在堆缓冲区溢出漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过构建的 UI 交互来利用堆损坏。(CVE-2022-3051)
- Chrome OS 版 Google Chrome Lacros 105.0.5195.52 之前版本的 Window Manager 中存在堆缓冲区溢出漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过构建的 UI 交互来利用堆损坏。(CVE-2022-3052)
- Mac 版 Google Chrome 105.0.5195.52 之前版本的 Pointer Lock 中存在不当实现漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面限制导航限制。(CVE-2022-3053)
- Google Chrome 105.0.5195.52 之前版本的 DevTools 中存在策略执行不充分漏洞,远程攻击者可能利用此问题,通过构建的 HTML 页面利用堆损坏。(CVE-2022-3054)
- Google Chrome 105.0.5195.52 之前版本的 Passwords 中存在释放后使用漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(CVE-2022-3055)
- Google Chrome 105.0.5195.52 之前版本的内容安全策略中存在策略执行不充分漏洞,远程攻击者可利用此漏洞,通过构建的 HTML 页面绕过内容安全策略。(CVE-2022-3056)
- Google Chrome 105.0.5195.52 之前版本的 iframe 沙盒中存在不当实现问题,远程攻击者可利用此漏洞,通过构建的 HTML 页面泄露跨源数据。(CVE-2022-3057)
- Google Chrome 105.0.5195.52 之前版本的 Sign-In Flow 中存在释放后使用漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过构建的 UI 交互来利用堆损坏。(CVE-2022-3058)
- Chrome OS 版 Google Chrome Lacros 105.0.5195.52 之前版本的 Tab Strip 中存在释放后使用漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过构建的 UI 交互来利用堆损坏。(CVE-2022-3071)
- Google Chrome 105.0.5195.102 之前版本的 Mojo 中存在数据验证不充分漏洞,已破坏渲染器进程的远程攻击者可能利用此漏洞,通过构建的 HTML 页面执行沙盒逃逸。
(CVE-2022-3075)
- Google Chrome 105.0.5195.125 之前版本的 Storage 中存在越界写入漏洞,远程攻击者可利用此漏洞,通过构建的 HTML 页面执行越界内存写入攻击。(CVE-2022-3195)
- Google Chrome 105.0.5195.125 之前版本的 PDF 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 PDF 文件利用堆损坏。 (CVE-2022-3196、CVE-2022-3197、CVE-2022-3198)
- Google Chrome 105.0.5195.125 之前版本的 Frames 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(CVE-2022-3199)
- Google Chrome 105.0.5195.125 之前版本的 Internals 中存在堆缓冲区溢出漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(CVE-2022-3200)
- Chrome OS 版 Google Chrome 105.0.5195.125 之前版本的 DevTools 中存在不受信任的输入验证不充分漏洞,已诱骗用户安装恶意扩展程序的攻击者可能利用此漏洞,通过构建的 HTML 页面绕过导航限制。(CVE-2022-3201)
- Microsoft Edge(基于 Chromium)远程代码执行漏洞。(CVE-2022-38012)
请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。
解决方案
所有 Chromium 用户都应当升级至最新版本:
# emerge --sync # emerge --ask --oneshot --verbose >=www-client/chromium-105.0.5195.125 所有 Chromium 二进制用户都应当升级至最新版本:
# emerge --sync # emerge --ask --oneshot --verbose >=www-client/chromium-bin-105.0.5195.125 所有 Google Chrome 用户都应当升级至最新版本:
# emerge --sync # emerge --ask --oneshot --verbose >=www-client/google-chrome-105.0.5195.125 所有 Microsoft Edge 用户都应当升级至最新版本:
# emerge --sync # emerge --ask --oneshot --verbose >=www-client/microsoft-edge-105.0.1343.42
插件详情
文件名: gentoo_GLSA-202209-23.nasl
支持的传感器: Nessus
风险信息
矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
时间矢量: CVSS:3.0/E:H/RL:O/RC:C
漏洞信息
CPE: p-cpe:/a:gentoo:linux:chromium, p-cpe:/a:gentoo:linux:chromium-bin, p-cpe:/a:gentoo:linux:google-chrome, p-cpe:/a:gentoo:linux:microsoft-edge, cpe:/o:gentoo:linux
必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list
易利用性: Exploits are available
CISA 已知可遭利用的漏洞到期日期: 2022/9/29, 2023/4/20
参考资料信息
CVE: CVE-2022-3038, CVE-2022-3039, CVE-2022-3040, CVE-2022-3041, CVE-2022-3042, CVE-2022-3043, CVE-2022-3044, CVE-2022-3045, CVE-2022-3046, CVE-2022-3047, CVE-2022-3048, CVE-2022-3049, CVE-2022-3050, CVE-2022-3051, CVE-2022-3052, CVE-2022-3053, CVE-2022-3054, CVE-2022-3055, CVE-2022-3056, CVE-2022-3057, CVE-2022-3058, CVE-2022-3071, CVE-2022-3075, CVE-2022-3195, CVE-2022-3196, CVE-2022-3197, CVE-2022-3198, CVE-2022-3199, CVE-2022-3200, CVE-2022-3201, CVE-2022-38012
IAVA: 2022-A-0388-S, 2022-A-0394-S, 2022-A-0396-S