GLSA-202312-07: QtWebEngine:多个漏洞

high Nessus 插件 ID 187218

语言:

描述

远程主机受到 GLSA-202312-07 中所述漏洞的影响(QtWebEngine:多个漏洞)

- 在 Google Chrome 115.0.5790.170 之前版本中,V8 中存在类型混淆问题,允许远程攻击者通过构建的 HTML 页面执行任意读取/写入。(Chromium 安全严重性:高)(CVE-2023-4068、CVE-2023-4070)

- Google Chrome 115.0.5790.170 之前版本的 V8 中存在类型混淆漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-4069)

- Google Chrome 115.0.5790.170 之前版本的 Visual 中存在堆缓冲区溢出漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-4071)

- Google Chrome 115.0.5790.170 之前版本的 WebGL 中存在越界读取和写入漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-4072)

- 在 Mac 版 Google Chrome 115.0.5790.170 之前的版本中,ANGLE 中存在越界内存访问漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(Chromium 安全严重性:
高)(CVE-2023-4073)

- 在 Google Chrome 115.0.5790.170 之前版本中,Blink Task Scheduling 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-4074)

- Google Chrome 115.0.5790.170 之前版本的 Cast 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-4075)

- 在 Google Chrome 115.0.5790.170 之前的版本中,WebRTC 中存在释放后使用漏洞,使远程攻击者有可能通过构建的 WebRTC 会话来利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-4076)

- Google Chrome 115.0.5790.170 之前版本的扩展程序中存在数据验证不充分漏洞,成功诱骗用户安装恶意扩展程序的攻击者可能利用此漏洞,通过特制的 Chrome 扩展程序向特权页面注入脚本或 HTML。(Chromium 安全严重性:中)(CVE-2023-4077)

- Google Chrome 115.0.5790.170 之前版本的扩展程序中存在实施不当漏洞,成功诱骗用户安装恶意扩展程序的攻击者可能利用此漏洞,通过特制的 Chrome 扩展程序向特权页面注入脚本或 HTML。(Chromium 安全严重性:中)(CVE-2023-4078)

- Google Chrome 116.0.5845.179 之前版本的 FedCM 中存在越界内存访问漏洞,入侵渲染器进程的远程攻击者可利用此漏洞,通过构建的 HTML 页面执行越界内存读取攻击。
(Chromium 安全严重性:高)(CVE-2023-4761)

- 在 Google Chrome 116.0.5845.179 之前版本中,V8 中存在类型混淆问题,允许远程攻击者通过构建的 HTML 页面执行任意代码。(Chromium 安全严重性:高)(CVE-2023-4762)

- Google Chrome 116.0.5845.179 之前版本的 Network 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-4763)

- Google Chrome 116.0.5845.179 之前版本的 BFCache 中存在安全 UI 不正确的问题,远程攻击者可能利用此漏洞,通过构建的 HTML 页面伪造 Omnibox(URL 栏)内容。(Chromium 安全严重性:高)(CVE-2023-4764)

- 在 Google Chrome 118.0.5993.70 之前的版本中,网站隔离中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(Chromium 安全严重性:严重)(CVE-2023-5218)

- Google Chrome 118.0.5993.70 之前版本的 Cast 中存在释放后使用漏洞,已入侵呈现器程序的远程攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(Chromium 安全严重性:低) (CVE-2023-5473)

- Google Chrome 118.0.5993.70 之前版本的 PDF 中存在堆缓冲区溢出漏洞,成功诱骗用户参与特定用户交互的远程攻击者可能利用此漏洞,通过特制的 PDF 文件来利用堆损坏。(Chromium 安全严重性:中)(CVE-2023-5474)

- Google Chrome 118.0.5993.70 之前版本的 DevTools 中存在实现不当漏洞,成功诱骗用户安装恶意扩展程序的攻击者可利用此漏洞,通过构建的 Chrome 扩展程序绕过任意访问控制。(Chromium 安全严重性:中)(CVE-2023-5475)

- 在 Google Chrome 118.0.5993.70 之前版本中,Blink History 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(Chromium 安全严重性:中)(CVE-2023-5476)

- Google Chrome 118.0.5993.70 之前版本的安装程序中存在实现不当漏洞,本地攻击者可利用此漏洞,通过构建的指令绕过任意访问控制。(Chromium 安全严重性:低) (CVE-2023-5477)

- Google Chrome 118.0.5993.70 之前版本的 Autofill 中存在不当实现问题,远程攻击者可能利用此漏洞,通过构建的 HTML 页面泄露跨源数据。(Chromium 安全严重性:低) (CVE-2023-5478)

- Google Chrome 118.0.5993.70 之前版本的 Extensions API 中存在不当实现漏洞,成功诱骗用户安装恶意扩展程序的攻击者可利用此漏洞,通过构建的 HTML 页面绕过企业策略。(Chromium 安全严重性:中)(CVE-2023-5479)

- Google Chrome 119.0.6045.105 之前版本的 Payments 中存在实现不当漏洞,远程攻击者可能利用此漏洞,通过恶意文件绕过 XSS 阻拦。(Chromium 安全严重性:高)(CVE-2023-5480)

- Google Chrome 118.0.5993.70 之前版本的 Downloads 中存在不当实现漏洞,远程攻击者可利用此漏洞,通过构建的 HTML 页面伪造安全 UI。(Chromium 安全严重性:中)(CVE-2023-5481)

- Google Chrome 119.0.6045.105 之前版本的 USB 中存在数据验证不足,远程攻击者可利用此问题,通过构建的 HTML 页面执行越界内存访问。(Chromium 安全严重性:高)(CVE-2023-5482)

- Google Chrome 118.0.5993.70 之前版本的 Intents 中存在不当实现漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面绕过内容安全策略。(Chromium 安全严重性:中)(CVE-2023-5483)

- Google Chrome 118.0.5993.70 之前版本的 Navigation 中存在不当实现漏洞,远程攻击者可利用此漏洞,通过构建的 HTML 页面伪造安全 UI。(Chromium 安全严重性:中)(CVE-2023-5484)

- Google Chrome 118.0.5993.70 之前版本的 Autofill 中存在实现不当漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面绕过 autofill 限制。(Chromium 安全严重性:低) (CVE-2023-5485)

- Google Chrome 118.0.5993.70 之前版本的 Input 中存在不当实现漏洞,远程攻击者可利用此漏洞,通过构建的 HTML 页面伪造安全 UI。(Chromium 安全严重性:低) (CVE-2023-5486)

- Google Chrome 118.0.5993.70 之前版本的 Fullscreen 中存在实现不当漏洞,已诱骗用户安装恶意扩展程序的攻击者可能利用此漏洞,通过构建的 Chrome 扩展程序绕过导航限制。(Chromium 安全严重性:中)(CVE-2023-5487)

- Google Chrome 119.0.6045.105 之前版本的 USB 中存在堆缓冲区溢出漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-5849)

- Google Chrome 119.0.6045.105 之前版本的 Downloads 中安全用户界面不正确,远程攻击者可能利用此漏洞,通过构建的域名称发动域欺骗攻击。(Chromium 安全严重性:中)(CVE-2023-5850)

- Google Chrome 119.0.6045.105 之前版本的 Downloads 中存在不当实现漏洞,远程攻击者可利用此漏洞,通过构建的 HTML 页面混淆安全 UI。(Chromium 安全严重性:中)(CVE-2023-5851)

- Google Chrome 119.0.6045.105 之前版本的 Printing 中存在释放后使用漏洞,已诱骗用户执行特定 UI 手势的攻击者可能利用此漏洞,通过特定 UI 手势利用堆损坏。(Chromium 安全严重性:中)(CVE-2023-5852)

- Google Chrome 119.0.6045.105 之前版本的 Downloads 安全用户页面不正确,远程攻击者可利用此漏洞,通过构建的 HTML 页面混淆安全 UI。(Chromium 安全严重性:中)(CVE-2023-5853)

- Google Chrome 119.0.6045.105 之前版本的 Profiles 中存在释放后使用漏洞,已诱骗用户执行特定 UI 手势的攻击者可能利用此漏洞,通过特定 UI 手势利用堆损坏。(Chromium 安全严重性:中)(CVE-2023-5854)

- Google Chrome 119.0.6045.105 之前版本的 Reading Mode 中存在释放后使用漏洞,已诱骗用户执行特定 UI 手势的攻击者可能利用此漏洞,通过特定 UI 手势利用堆损坏。(Chromium 安全严重性:中)(CVE-2023-5855)

- Google Chrome 119.0.6045.105 之前版本的 Side Panel 中存在释放后使用漏洞,已诱骗用户执行特定 UI 手势的攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(Chromium 安全严重性:中)(CVE-2023-5856)

- Google Chrome 119.0.6045.105 之前版本的 Downloads 中存在实现不当漏洞,远程攻击者可能利用此漏洞,通过恶意文件执行任意代码。(Chromium 安全严重性:中)(CVE-2023-5857)

- Google Chrome 119.0.6045.105 之前版本的 WebApp Provider 中存在不当实现漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面混淆安全 UI。(Chromium 安全严重性:低) (CVE-2023-5858)

- Google Chrome 119.0.6045.105 之前版本的 Picture In Picture 安全用户界面不正确,远程攻击者可能利用此漏洞,通过构建的本地 HTML 页面发动域欺骗攻击。(Chromium 安全严重性:低) (CVE-2023-5859)

- 在 Google Chrome 119.0.6045.123 之前的版本中,WebAudio 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-5996)

- 在 Google Chrome 119.0.6045.159 之前的版本中,Garbage Collection 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-5997)

- Google Chrome 119.0.6045.159 之前版本的导航中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-6112)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

所有 QtWebEngine 用户皆应升级到最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-qt/qtwebengine-5.15.11_p20231120

另见

https://security.gentoo.org/glsa/202312-07

https://bugs.gentoo.org/show_bug.cgi?id=913050

https://bugs.gentoo.org/show_bug.cgi?id=915465

插件详情

严重性: High

ID: 187218

文件名: gentoo_GLSA-202312-07.nasl

版本: 1.3

类型: local

发布时间: 2023/12/22

最近更新时间: 2024/2/6

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-6112

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:gentoo:linux:qtwebengine, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/12/22

漏洞发布日期: 2023/8/2

CISA 已知可遭利用的漏洞到期日期: 2024/2/27

参考资料信息

CVE: CVE-2023-4068, CVE-2023-4069, CVE-2023-4070, CVE-2023-4071, CVE-2023-4072, CVE-2023-4073, CVE-2023-4074, CVE-2023-4075, CVE-2023-4076, CVE-2023-4077, CVE-2023-4078, CVE-2023-4761, CVE-2023-4762, CVE-2023-4763, CVE-2023-4764, CVE-2023-5218, CVE-2023-5473, CVE-2023-5474, CVE-2023-5475, CVE-2023-5476, CVE-2023-5477, CVE-2023-5478, CVE-2023-5479, CVE-2023-5480, CVE-2023-5481, CVE-2023-5482, CVE-2023-5483, CVE-2023-5484, CVE-2023-5485, CVE-2023-5486, CVE-2023-5487, CVE-2023-5849, CVE-2023-5850, CVE-2023-5851, CVE-2023-5852, CVE-2023-5853, CVE-2023-5854, CVE-2023-5855, CVE-2023-5856, CVE-2023-5857, CVE-2023-5858, CVE-2023-5859, CVE-2023-5996, CVE-2023-5997, CVE-2023-6112