GLSA-202305-10 : Chromium、Google Chrome、Microsoft Edge:多个漏洞

critical Nessus 插件 ID 175034

语言:

描述

远程主机受到 GLSA-202305-10 中所述漏洞的影响(Chromium、Google Chrome、Microsoft Edge:
多个漏洞)

- Google Chrome 106.0.5249.119 之前版本的 Skia 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(Chromium 安全严重性:高)(CVE-2022-3445)

- Google Chrome 106.0.5249.119 之前版本的 WebSQL 中存在堆缓冲区溢出漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(Chromium 安全严重性:高)(CVE-2022-3446)

- Android 版 Google Chrome 106.0.5249.119 之前版本的 Custom Tabs 中存在不当实现漏洞,远程攻击者可利用此漏洞,通过构建的 HTML 页面伪造 Omnibox(URL 栏)内容。(Chromium 安全严重性:高)(CVE-2022-3447)

- Google Chrome 106.0.5249.119 之前版本的 Permissions API 中存在释放后使用漏洞,已诱骗用户执行特定 UI 手势的攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(Chromium 安全严重性:高)(CVE-2022-3448)

- Google Chrome 106.0.5249.119 之前版本的 Safe Browsing 中存在释放后使用漏洞,成功诱骗用户安装恶意扩展的攻击者可能利用此漏洞,通过构建的 Chrome 扩展程序恶意利用堆损坏。(Chromium 安全严重性:高)(CVE-2022-3449)

- Google Chrome 106.0.5249.119 之前版本的 Peer Connection 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面利用堆损坏。(Chromium 安全严重性:高)(CVE-2022-3450)

- 在 Google Chrome 107.0.5304.87 之前的版本中,V8 中存在类型混淆漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面来利用堆损坏。(Chromium 安全严重性:高)(CVE-2022-3723)

- 在 Google Chrome 107.0.5304.121 之前的版本中,GPU 中存在堆缓冲区溢出漏洞,已破坏渲染器进程的远程攻击者可利用此漏洞,通过构建的 HTML 页面执行沙盒逃逸。
(Chromium 安全严重性:高)(CVE-2022-4135)

- 在 Google Chrome 108.0.5359.71 之前的版本中,V8 中存在类型混淆漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面来利用堆损坏。(Chromium 安全严重性:高)(CVE-2022-4174)

- 在 Google Chrome 108.0.5359.71 之前的版本中,Camera Capture 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(Chromium 安全严重性:高)(CVE-2022-4175)

- Chrome OS 版 Google Chrome Lacros 108.0.5359.71 之前版本的 Lacros Graphics 中存在越界写入漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过 UI 交互来利用堆损坏。(Chromium 安全严重性:高)(CVE-2022-4176)

- Google Chrome 108.0.5359.71 之前版本的 Extensions 中存在释放后使用漏洞,成功诱骗用户安装扩展程序的攻击者可能利用此漏洞,通过构建的 Chrome 扩展程序和用户交互来利用堆损坏。(Chromium 安全严重性:高)(CVE-2022-4177)

- Google Chrome 108.0.5359.71 之前版本的 Mojo 中存在释放后使用漏洞,已入侵呈现器程序的远程攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(Chromium 安全严重性:高)(CVE-2022-4178)

- Google Chrome 108.0.5359.71 之前版本的 Audio 中存在释放后使用漏洞,成功诱骗用户安装恶意扩展的攻击者可能利用此漏洞,通过构建的 Chrome 扩展程序恶意利用堆损坏。
(Chromium 安全严重性:高)(CVE-2022-4179)

- Google Chrome 108.0.5359.71 之前版本的 Mojo 中存在释放后使用漏洞,成功诱骗用户安装恶意扩展的攻击者可能利用此漏洞,通过构建的 Chrome 扩展程序恶意利用堆损坏。
(Chromium 安全严重性:高)(CVE-2022-4180)

- 在 Google Chrome 108.0.5359.71 之前的版本中,Forms 中存在释放后使用漏洞,该漏洞让远程攻击者可能通过构建的 HTML 页面来利用堆损坏。(Chromium 安全严重性:高)(CVE-2022-4181)

- Google Chrome 108.0.5359.71 之前版本的 Fenced Frames 中存在实现不当漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面绕过 fenced frame 限制。(Chromium 安全严重性:中)(CVE-2022-4182)

- Google Chrome 108.0.5359.71 之前版本的 Popup Blocker 中存在策略执行不充分问题,远程攻击者可利用此问题,通过构建的 HTML 页面来绕过导航限制。(Chromium 安全严重性:中)(CVE-2022-4183)

- Google Chrome 108.0.5359.71 之前版本的 Autofill 中存在策略执行不充分问题,远程攻击者可利用此问题,通过构建的 HTML 页面来绕过 autofill 限制。(Chromium 安全严重性:中)(CVE-2022-4184)

- iOS 版 Google Chrome 108.0.5359.71 之前版本的 Navigation 中存在不当实现漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面伪造模态对话框内容。(Chromium 安全严重性:
中)(CVE-2022-4185)

- Google Chrome 108.0.5359.71 之前版本的 Downloads 中存在不受信任的输入验证不充分漏洞,已诱骗用户安装恶意扩展程序的攻击者可能利用此漏洞,通过构建的 HTML 页面绕过 Downloads 限制。(Chromium 安全严重性:中)(CVE-2022-4186)

- Windows 版的 Google Chrome 108.0.5359.71 之前版本的 DevTools 中存在策略执行不充分问题,远程攻击者可利用此问题,通过构建的 HTML 页面来绕过文件系统限制。(Chromium 安全严重性:
中)(CVE-2022-4187)

- Android 版的 Google Chrome 108.0.5359.71 之前版本的 CORS 中存在不受信任的输入验证不足漏洞,远程攻击者可利用此漏洞,通过构建的 HTML 页面绕过同源策略。(Chromium 安全严重性:中)(CVE-2022-4188)

- Google Chrome 108.0.5359.71 之前版本的 DevTools 中存在策略执行不充分漏洞,已诱骗用户安装恶意扩展程序的攻击者可能利用此漏洞,通过构建的 Chrome 扩展程序绕过导航限制。(Chromium 安全严重性:中)(CVE-2022-4189)

- Google Chrome 108.0.5359.71 之前版本的 Directory 中存在数据验证不充分问题,远程攻击者可利用此问题,通过构建的 HTML 页面来绕过文件系统限制。(Chromium 安全严重性:中)(CVE-2022-4190)

- Google Chrome 108.0.5359.71 之前版本的 Sign-In 中存在释放后使用漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过配置文件析构利用堆损坏。(Chromium 安全严重性:中)(CVE-2022-4191)

- Google Chrome 108.0.5359.71 之前版本的 Live Caption 中存在释放后使用漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过 UI 交互来利用堆损坏。(Chromium 安全严重性:中)(CVE-2022-4192)

- Google Chrome 108.0.5359.71 之前版本的 File System API 中存在策略执行不充分问题,远程攻击者可利用此问题,通过构建的 HTML 页面来绕过文件系统限制。(Chromium 安全严重性:
中)(CVE-2022-4193)

- 在 Google Chrome 108.0.5359.71 之前的版本中,Accessibility 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(Chromium 安全严重性:中)(CVE-2022-4194)

- 在低于 108.0.5359.71 的 Google Chrome 中,安全浏览的策略执行不充分,允许远程攻击者通过恶意文件绕过安全浏览警告。(Chromium 安全严重性:中)(CVE-2022-4195)

- 在 Google Chrome 108.0.5359.124 之前版本中,Blink Media 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(Chromium 安全严重性:高)(CVE-2022-4436)

- 在 Google Chrome 108.0.5359.124 之前的版本中,Mojo IPC 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面利用堆损坏。(Chromium 安全严重性:高)(CVE-2022-4437)

- 在 Google Chrome 108.0.5359.124 之前的版本中,Blink Frame 中存在释放后使用漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(Chromium 安全严重性:高)(CVE-2022-4438)

- 在 Windows 版 Google Chrome 108.0.5359.124之前的版本中,Aura 中存在释放后使用漏洞,成功诱骗用户参与特定用户交互的远程攻击者可能利用此漏洞,通过特定的 UI 交互来利用堆损坏。(Chromium 安全严重性:高)(CVE-2022-4439)

- 在 Google Chrome 108.0.5359.124 之前的版本中,配置文件中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面利用堆损坏。(Chromium 安全严重性:中)(CVE-2022-4440)

- Microsoft Edgee(基于 Chromium)更新特权升级漏洞。(CVE-2022-41115)

- Microsoft Edge(基于 Chromium)欺骗漏洞 (CVE-2022-44688)

- Microsoft Edgee(基于 Chromium)特权升级漏洞。(CVE-2022-44708)

- Chrome OS 版 Google Chrome 109.0.5414.74 之前版本的概览模式中存在释放后使用漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-0128)

- Google Chrome 109.0.5414.74 之前版本的网络服务中存在堆缓冲区溢出漏洞,已诱骗用户安装恶意扩展程序的攻击者可能利用此漏洞,通过构建的 HTML 页面和特别交互造成堆损坏。(Chromium 安全严重性:高)(CVE-2023-0129)

- Android 版 Google Chrome 109.0.5414.74 之前版本的 Fullscreen API 中存在不当实现漏洞,远程攻击者可利用此漏洞,通过特制的 HTML 页面伪造 Omnibox(URL 栏)的内容。
(Chromium 安全严重性:中)(CVE-2023-0130)

- Google Chrome 109.0.5414.74 之前版本的 iFrame Sandbox 中存在实现不当漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面绕过文件下载限制。(Chromium 安全严重性:
中)(CVE-2023-0131)

- 低于 109.0.5414.74 的 Windows 版 Google Chrome 的权限提示中的不适当实现允许远程攻击者通过构建的 HTML 页面强制接受权限提示。(Chromium 安全严重性:中)(CVE-2023-0132)

- 低于 109.0.5414.74 的 Android 版 Google Chrome 的权限提示中的不适当实现允许远程攻击者通过构建的 HTML 页面绕过主要来源权限委派。(Chromium 安全严重性:中)(CVE-2023-0133)

- Google Chrome 109.0.5414.74 之前版本的 Cart 中存在释放后使用漏洞,成功诱骗用户安装恶意扩展程序的攻击者可能利用此漏洞,通过数据库损坏和构建的 HTML 页面来利用堆损坏。(Chromium 安全严重性:中)(CVE-2023-0134、CVE-2023-0135)

- Android 版 Google Chrome 109.0.5414.74 之前版本的 Fullscreen API 中存在不当实现漏洞,远程攻击者可利用此漏洞,通过特制的 HTML 页面执行不正确的安全 UI。(Chromium 安全严重性:中)(CVE-2023-0136)

- Chrome OS 版 Google Chrome 109.0.5414.74 之前版本的 Platform Apps 中存在堆缓冲区溢出漏洞,成功诱骗用户安装恶意扩展程序的攻击者可能借此漏洞,通过构建的 HTML 页面来利用堆损坏。(Chromium 安全严重性:中)(CVE-2023-0137)

- Google Chrome 109.0.5414.74 之前版本的 libphonenumber 中存在堆缓冲区溢出漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(Chromium 安全严重性:低) (CVE-2023-0138)

- Windows 系统上 Google Chrome 109.0.5414.74 之前版本的下载文件中存在未充分验证不受信任的输入漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面绕过下载限制。(Chromium 安全严重性:低) (CVE-2023-0139)

- Windows 版 Google Chrome 109.0.5414.74 之前版本的文件系统 API 中存在不当实现漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面绕过文件系统限制。(Chromium 安全严重性:低) (CVE-2023-0140)

- Google Chrome 109.0.5414.74 之前版本的 CORS 中存在策略执行不充分漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面泄露跨源数据。(Chromium 安全严重性:低) (CVE-2023-0141)

- Microsoft Edge(基于 Chromium)安全功能绕过漏洞。(CVE-2023-21719)

- Microsoft Edge(基于 Chromium)远程代码执行漏洞 (CVE-2023-21775)

- Microsoft Edgee(基于 Chromium)特权升级漏洞。(CVE-2023-21795、CVE-2023-21796)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

所有 Chromium 用户都应当升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/chromium-109.0.5414.74-r1 所有 Chromium 二进制用户都应当升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/chromium-bin-109.0.5414.74 所有 Google Chrome 用户都应当升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/google-chrome-109.0.5414.74 所有 Microsoft Edge 用户都应当升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/microsoft-edge-109.0.1518.61

另见

https://security.gentoo.org/glsa/202305-10

https://bugs.gentoo.org/show_bug.cgi?id=876855

https://bugs.gentoo.org/show_bug.cgi?id=878825

https://bugs.gentoo.org/show_bug.cgi?id=883031

https://bugs.gentoo.org/show_bug.cgi?id=883697

https://bugs.gentoo.org/show_bug.cgi?id=885851

https://bugs.gentoo.org/show_bug.cgi?id=886479

https://bugs.gentoo.org/show_bug.cgi?id=890726

https://bugs.gentoo.org/show_bug.cgi?id=890728

https://bugs.gentoo.org/show_bug.cgi?id=891501

https://bugs.gentoo.org/show_bug.cgi?id=891503

插件详情

严重性: Critical

ID: 175034

文件名: gentoo_GLSA-202305-10.nasl

版本: 1.1

类型: local

发布时间: 2023/5/3

最近更新时间: 2023/10/23

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-0138

CVSS v3

风险因素: Critical

基本分数: 9.6

时间分数: 8.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2022-4135

漏洞信息

CPE: p-cpe:/a:gentoo:linux:chromium, p-cpe:/a:gentoo:linux:chromium-bin, p-cpe:/a:gentoo:linux:google-chrome, p-cpe:/a:gentoo:linux:microsoft-edge, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/5/3

漏洞发布日期: 2022/10/11

CISA 已知可遭利用的漏洞到期日期: 2022/11/18, 2022/12/19

参考资料信息

CVE: CVE-2022-3445, CVE-2022-3446, CVE-2022-3447, CVE-2022-3448, CVE-2022-3449, CVE-2022-3450, CVE-2022-3723, CVE-2022-41115, CVE-2022-4135, CVE-2022-4174, CVE-2022-4175, CVE-2022-4176, CVE-2022-4177, CVE-2022-4178, CVE-2022-4179, CVE-2022-4180, CVE-2022-4181, CVE-2022-4182, CVE-2022-4183, CVE-2022-4184, CVE-2022-4185, CVE-2022-4186, CVE-2022-4187, CVE-2022-4188, CVE-2022-4189, CVE-2022-4190, CVE-2022-4191, CVE-2022-4192, CVE-2022-4193, CVE-2022-4194, CVE-2022-4195, CVE-2022-4436, CVE-2022-4437, CVE-2022-4438, CVE-2022-4439, CVE-2022-4440, CVE-2022-44688, CVE-2022-44708, CVE-2023-0128, CVE-2023-0129, CVE-2023-0130, CVE-2023-0131, CVE-2023-0132, CVE-2023-0133, CVE-2023-0134, CVE-2023-0135, CVE-2023-0136, CVE-2023-0137, CVE-2023-0138, CVE-2023-0139, CVE-2023-0140, CVE-2023-0141, CVE-2023-21719, CVE-2023-21775, CVE-2023-21795, CVE-2023-21796