GLSA-202309-17 : Chromium、Google Chrome、Microsoft Edge:多个漏洞

critical Nessus 插件 ID 182402

语言:

描述

远程主机受到 GLSA-202309-17 中所述漏洞的影响(Chromium、Google Chrome、Microsoft Edge:
多个漏洞)

- 在 Google Chrome 110.0.5481.77 之前的版本中,V8 中存在类型混淆漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面来利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-0696)

- Android 版 Google Chrome 110.0.5481.77 之前版本的全屏模式中存在不当实现漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面伪造安全 UI 内容。(Chromium 安全严重性:高)(CVE-2023-0697)

- Google Chrome 110.0.5481.77 之前版本的 WebRTC 中存在越界读取漏洞,远程攻击者可利用此漏洞,通过构建的 HTML 页面执行越界内存读取攻击。(Chromium 安全严重性:高)(CVE-2023-0698)

- Google Chrome 110.0.5481.77 之前版本的 GPU 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面和浏览器关闭利用堆损坏。(Chromium 安全严重性:中)(CVE-2023-0699)

- Google Chrome 110.0.5481.77 之前版本的 Download 中存在不当实现漏洞,本地攻击者可能利用此漏洞,通过构建的 HTML 页面伪造 Omnibox(URL 栏)内容。(Chromium 安全严重性:中)(CVE-2023-0700)

- Google Chrome 110.0.5481.77 之前版本的 WebUI 中存在堆缓冲区溢出漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过 UI 交互来利用堆损坏。(Chromium 安全严重性:中)(CVE-2023-0701)

- Google Chrome 110.0.5481.77 之前版本的数据传输程序中存在类型混淆漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(Chromium 安全严重性:中)(CVE-2023-0702)

- Google Chrome 110.0.5481.77 之前版本的 DevTools 中存在类型混淆漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过特定的 UI 交互利用堆损坏。
(Chromium 安全严重性:中)(CVE-2023-0703)

- Google Chrome 110.0.5481.77 之前版本的 DevTools 中存在策略执行不充分漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面绕过同源策略和代理设置。(Chromium 安全严重性:低) (CVE-2023-0704)

- Google Chrome 110.0.5481.77 之前版本的 Core 中存在整数溢出漏洞,拥有争用条件的远程攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(Chromium 安全严重性:低) (CVE-2023-0705)

- Android 版 Google Chrome 110.0.5481.177 之前版本的 Web Payments API 中存在释放后使用漏洞,已入侵渲染器进程的远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-0927)

- Google Chrome 110.0.5481.177 之前版本的 SwiftShader 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-0928)

- Google Chrome 110.0.5481.177 之前版本的 Vulkan 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-0929)

- Google Chrome 110.0.5481.177 之前版本的 Video 中存在堆缓冲区溢出漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-0930)

- 在 Google Chrome 110.0.5481.177 之前版本的 Video 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-0931)

- 在 Windows 版 Google Chrome 110.0.5481.177 之前版本的 WebRTC 中存在释放后使用漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-0932)

- Google Chrome 110.0.5481.177 之前版本的 PDF 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 PDF 文件利用堆损坏。(Chromium 安全严重性:中)(CVE-2023-0933)

- 在 Google Chrome 110.0.5481.177 之前版本的 Prompts 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(Chromium 安全严重性:严重)(CVE-2023-0941)

- Google Chrome 111.0.5563.110 之前版本的密码中存在释放后使用漏洞,已入侵呈现器程序的远程攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-1528)

- Google Chrome 111.0.5563.110 之前版本的 WebHID 中存在内存访问越界漏洞,远程攻击者可能利用此漏洞,通过恶意 HID 设备来利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-1529)

- 在 Google Chrome 111.0.5563.110 之前的版本中,PDF 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-1530)

- 在 111.0.5563.110 版本之前的 Google Chrome 中,ANGLE 中存在释放后使用,远程攻击者可能利用此问题,通过构建的 HTML 页面利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-1531)

- Google Chrome 111.0.5563.110 之前版本的 GPU 视频中存在越界读取漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面恶意利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-1532)

- 在 Google Chrome 111.0.5563.110 之前的版本中,WebProtect 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-1533)

- Google Chrome 111.0.5563.110 之前版本的 ANGLE 中存在越界读取漏洞,已入侵呈现器程序的远程攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-1534)

- Google Chrome 112.0.5615.49 之前版本的 Visuals 中存在堆缓冲区溢出漏洞,已入侵渲染器进程的远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-1810)

- 在 Google Chrome 112.0.5615.49 之前的版本中,Frame 中存在释放后使用漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。
(Chromium 安全严重性:高)(CVE-2023-1811)

- Google Chrome 112.0.5615.49 之前版本的 DOM 绑定中存在内存访问越界漏洞,远程攻击者可利用此漏洞,通过构建的 HTML 页面执行越界内存访问攻击。(Chromium 安全严重性:
中)(CVE-2023-1812)

- Google Chrome 112.0.5615.49 之前版本的 Extensions 中存在实现不当漏洞,成功诱骗用户安装恶意扩展程序的攻击者可利用此漏洞,通过构建的 HTML 页面绕过文件访问限制。(Chromium 安全严重性:中)(CVE-2023-1813)

- Google Chrome 112.0.5615.49 之前版本的 Safe Browsing 中存在未充分验证不受信任的输入漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面绕过下载检查。(Chromium 安全严重性:中)(CVE-2023-1814)

- 在 Google Chrome 112.0.5615.49 之前的版本中,Networking API 中存在释放后使用漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(Chromium 安全严重性:中)(CVE-2023-1815)

- 在低于 Google Chrome 112.0.5615.49 的版本中,画中画中安全用户界面不正确,远程攻击者可利用此漏洞,通过构建的 HTML 页面发动导航欺骗攻击。(Chromium 安全严重性:
中)(CVE-2023-1816)

- Android 版 Google Chrome 112.0.5615.49 之前版本的 Intents 中存在策略执行不充分问题,远程攻击者可利用此问题,通过构建的 HTML 页面绕过导航限制。(Chromium 安全严重性:
中)(CVE-2023-1817)

- Google Chrome 112.0.5615.49 之前版本的 Vulkan 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(Chromium 安全严重性:中)(CVE-2023-1818)

- Google Chrome 112.0.5615.49 之前版本的辅助功能中存在越界读取漏洞,远程攻击者可利用此漏洞,通过构建的 HTML 页面执行越界内存读取攻击。(Chromium 安全严重性:中)(CVE-2023-1819)

- Google Chrome 112.0.5615.49 之前版本的浏览器历史记录中存在堆缓冲区溢出漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(Chromium 安全严重性:中)(CVE-2023-1820)

- Google Chrome 112.0.5615.49 之前版本的 WebShare 中存在不当实现漏洞,本地攻击者可能利用此漏洞,通过构建的 HTML 页面隐藏 Omnibox(URL 栏)内容。(Chromium 安全严重性:低) (CVE-2023-1821)

- Google Chrome 112.0.5615.49 之前版本的导航中安全用户界面不正确,远程攻击者可能利用此漏洞,通过构建的 HTML 页面发动域欺骗攻击。(Chromium 安全严重性:低) (CVE-2023-1822)

- Google Chrome 112.0.5615.49 之前版本的 FedCM 中存在实现不当漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面绕过导航限制。(Chromium 安全严重性:低) (CVE-2023-1823)

- 在 Google Chrome 112.0.5615.121 之前的版本中,V8 中存在类型混淆漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面来利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-2033)

- Google Chrome 112.0.5615.137 之前版本的 Service Worker API 中存在越界内存访问漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面造成堆损坏。(Chromium 安全严重性:高)(CVE-2023-2133、CVE-2023-2134)

- Google Chrome 112.0.5615.137 之前版本的 DevTools 中存在释放后使用漏洞,已诱骗用户启用特定前提条件的攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-2135)

- 在 Google Chrome 112.0.5615.137 之前的版本中,Skia 中存在整数溢出漏洞,已破坏渲染器进程的远程攻击者可利用此漏洞,通过构建的 HTML 页面执行沙盒逃逸。
(Chromium 安全严重性:高)(CVE-2023-2136)

- Google Chrome 112.0.5615.137 之前版本的 WebSQL 中存在整数溢出漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(Chromium 安全严重性:中)(CVE-2023-2137)

- Google Chrome 113.0.5672.63 之前版本的 Prompts 中存在实现不当漏洞,远程攻击者可利用此漏洞,通过构建的 HTML 页面绕过权限限制。(Chromium 安全严重性:中)(CVE-2023-2459)

- Google Chrome 113.0.5672.63 之前版本的 Extensions 中存在不受信任的输入验证不充分漏洞,已诱骗用户安装恶意扩展程序的攻击者可能利用此漏洞,通过构建的 HTML 页面绕过文件访问检查。(Chromium 安全严重性:中)(CVE-2023-2460)

- ChromeOS 版 Google Chrome 113.0.5672.63 之前版本的 OS 输入中存在释放后使用漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过构建的 UI 交互利用堆损坏。(Chromium 安全严重性:中)(CVE-2023-2461)

- Google Chrome 113.0.5672.63之前版本的 Prompts 中存在不当实现问题,远程攻击者可利用此漏洞,通过构建的 HTML 页面混淆主要原始数据。(Chromium 安全严重性:中)(CVE-2023-2462)

- Android 版 Google Chrome 113.0.5672.63 之前版本的 Full Screen Mode 中存在不当实现漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面隐藏 Omnibox(URL 栏)内容。(Chromium 安全严重性:中)(CVE-2023-2463)

- Google Chrome 113.0.5672.63 之前版本的 PictureInPicture 中存在实现不当漏洞,成功诱骗用户安装恶意扩展程序的攻击者可利用此漏洞,通过构建的 HTML 页面进行安全 UI 源欺骗。(Chromium 安全严重性:中)(CVE-2023-2464)

- Google Chrome 113.0.5672.63 之前版本的 CORS 中存在不当实现问题,远程攻击者可能利用此漏洞,通过构建的 HTML 页面泄露跨源数据。(Chromium 安全严重性:中)(CVE-2023-2465)

- Google Chrome 113.0.5672.63 之前版本的 Prompts 中存在不当实现漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面伪造安全 UI 内容。(Chromium 安全严重性:低) (CVE-2023-2466)

- Android 版 Google Chrome 113.0.5672.63 之前版本的 Prompts 中存在实现不当漏洞,远程攻击者可利用此漏洞,通过构建的 HTML 页面绕过权限限制。(Chromium 安全严重性:
低) (CVE-2023-2467)

- Google Chrome 113.0.5672.63 之前版本的 PictureInPicture 中存在不当实现漏洞,已入侵呈现器程序的远程攻击者可能利用此漏洞,通过构建的 HTML 页面混淆安全 UI。
(Chromium 安全严重性:低) (CVE-2023-2468)

- Google Chrome 113.0.5672.126 之前版本的导航中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(Chromium 安全严重性:严重)(CVE-2023-2721)

- Android 版 Google Chrome 113.0.5672.126 之前版本的自动填充界面中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(Chromium 安全严重性:
高)(CVE-2023-2722)

- Google Chrome 113.0.5672.126 之前版本的 DevTool 中存在释放后使用漏洞,已入侵呈现器程序的远程攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-2723)

- 在 Google Chrome 113.0.5672.126 之前的版本中,V8 中存在类型混淆漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面来利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-2724)

- Google Chrome 113.0.5672.126 之前版本的客户机视图中存在释放后使用漏洞,成功诱骗用户安装恶意扩展的攻击者可能利用此漏洞,通过特制的 HTML 页面利用堆损坏。
(Chromium 安全严重性:高)(CVE-2023-2725)

- Google Chrome 113.0.5672.126 之前版本的 WebApp Installs 中存在实现不当漏洞,成功诱骗用户安装恶意 Web 应用的攻击者可通过构建的 HTML 页面绕过安装对话。(Chromium 安全严重性:中)(CVE-2023-2726)

- Microsoft Edge(基于 Chromium)篡改漏洞 (CVE-2023-21720)

- Microsoft Edge(基于 Chromium)欺骗漏洞(CVE-2023-21794、CVE-2023-29334)

- Microsoft Edge(基于 Chromium)远程代码执行漏洞 (CVE-2023-23374)

- Microsoft Edgee(基于 Chromium)权限升级漏洞。(CVE-2023-28261、CVE-2023-29350)

- Microsoft Edge(基于 Chromium)安全功能绕过漏洞(CVE-2023-28286、CVE-2023-29354)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

所有 Chromium 用户都应当升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/chromium-113.0.5672.126 所有 Google Chrome 用户都应当升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/google-chrome-113.0.5672.126 所有 Microsoft Edge 用户都应当升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/microsoft-edge-113.0.1774.50 Gentoo 已停止对 www-client/chromium-bin 的支持。用户应取消合并,以便使用上述替代方案:

# emerge --ask --depclean --verbose www-client/chromium-bin

另见

https://security.gentoo.org/glsa/202309-17

https://bugs.gentoo.org/show_bug.cgi?id=893660

https://bugs.gentoo.org/show_bug.cgi?id=904252

https://bugs.gentoo.org/show_bug.cgi?id=904394

https://bugs.gentoo.org/show_bug.cgi?id=904560

https://bugs.gentoo.org/show_bug.cgi?id=905297

https://bugs.gentoo.org/show_bug.cgi?id=905620

https://bugs.gentoo.org/show_bug.cgi?id=905883

https://bugs.gentoo.org/show_bug.cgi?id=906586

插件详情

严重性: Critical

ID: 182402

文件名: gentoo_GLSA-202309-17.nasl

版本: 1.1

类型: local

发布时间: 2023/9/30

最近更新时间: 2023/10/23

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-2726

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2023-1529

漏洞信息

CPE: p-cpe:/a:gentoo:linux:chromium, p-cpe:/a:gentoo:linux:google-chrome, p-cpe:/a:gentoo:linux:microsoft-edge, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/9/30

漏洞发布日期: 2023/2/7

CISA 已知可遭利用的漏洞到期日期: 2023/5/8, 2023/5/12

参考资料信息

CVE: CVE-2023-0696, CVE-2023-0697, CVE-2023-0698, CVE-2023-0699, CVE-2023-0700, CVE-2023-0701, CVE-2023-0702, CVE-2023-0703, CVE-2023-0704, CVE-2023-0705, CVE-2023-0927, CVE-2023-0928, CVE-2023-0929, CVE-2023-0930, CVE-2023-0931, CVE-2023-0932, CVE-2023-0933, CVE-2023-0941, CVE-2023-1528, CVE-2023-1529, CVE-2023-1530, CVE-2023-1531, CVE-2023-1532, CVE-2023-1533, CVE-2023-1534, CVE-2023-1810, CVE-2023-1811, CVE-2023-1812, CVE-2023-1813, CVE-2023-1814, CVE-2023-1815, CVE-2023-1816, CVE-2023-1817, CVE-2023-1818, CVE-2023-1819, CVE-2023-1820, CVE-2023-1821, CVE-2023-1822, CVE-2023-1823, CVE-2023-2033, CVE-2023-2133, CVE-2023-2134, CVE-2023-2135, CVE-2023-2136, CVE-2023-2137, CVE-2023-21720, CVE-2023-21794, CVE-2023-23374, CVE-2023-2459, CVE-2023-2460, CVE-2023-2461, CVE-2023-2462, CVE-2023-2463, CVE-2023-2464, CVE-2023-2465, CVE-2023-2466, CVE-2023-2467, CVE-2023-2468, CVE-2023-2721, CVE-2023-2722, CVE-2023-2723, CVE-2023-2724, CVE-2023-2725, CVE-2023-2726, CVE-2023-28261, CVE-2023-28286, CVE-2023-29334, CVE-2023-29350, CVE-2023-29354