Google Chrome < 55.0.2883.75 多个漏洞

critical Nessus 插件 ID 95480

简介

远程 Windows 主机上安装的网页浏览器受到多个漏洞影响。

描述

远程 Windows 主机上安装的 Google Chrome 版本低于 55.0.2883.75。因而会受到以下漏洞的影响:- 在删除文档中的字段时,fpdfsdk/javascript/Document.cpp 的 Document::removeField() 文件中的 PDFium 函数存在释放后使用错误。未经身份验证的远程攻击者可利用此问题取消引用已释放内存,从而导致执行任意代码。(CVE-2016-5203) - 由于在克隆节点上呼叫事件侦听器时,未正确处理 ‘use’ SVG 元素,Blink 中存在通用跨站脚本 (XSS) 漏洞。未经身份验证的远程攻击者可利用此问题,在用户浏览器会话中执行任意脚本代码。(CVE-2016-5204) - 由于允许在帧分离期间进行帧交换,Blink 中存在通用跨站脚本 (XSS) 漏洞。未经身份验证的远程攻击者可利用此问题,在用户浏览器会话中执行任意脚本代码。(CVE-2016-5205) - 由于在处理插件中的重定向时,pdf/document_loader.cc 文件的 DocumentLoader::GetRequest() 函数有缺陷,PDFium 中存在安全绕过漏洞。未经身份验证的远程攻击者可利用此问题绕过同源策略。(CVE-2016-5206) - 由于允许在禁止的脚本上运行 ‘handleEvent’ getter,Blink 中存在通用跨站脚本 (XSS) 漏洞,尤其是在 bindings/core/v8/V8EventListener.cpp 文件的 V8EventListener::getListenerFunction() 函数中。未经身份验证的远程攻击者可利用此问题,在用户浏览器会话中执行任意脚本代码。(CVE-2016-5207) - 由于未正确处理触发的事件(例如关闭输入元素的颜色选择器),Blink 中存在通用跨站脚本 (XSS) 漏洞。未经身份验证的远程攻击者可利用此问题,在用户浏览器会话中执行任意脚本代码。(CVE-2016-5208) - 由于未正确验证用户提供的输入,Blink 中存在越界写入错误。未经身份验证的远程攻击者可利用此问题执行任意代码。(CVE-2016-5209) - core/fxge/dib/fx_dib_engine.cpp 文件中 CWeightTable::GetPixelWeightSize() 函数的 PDFium 存在越界写入错误。未经身份验证的远程攻击者可利用此问题损坏内存,从而导致拒绝服务或执行任意代码。(CVE-2016-5210) - 由于未正确验证用户提供的输入,PDFium 中存在不明的释放后使用错误。未经身份验证的远程攻击者可利用此问题损坏内存,从而导致拒绝服务或执行任意代码。(CVE-2016-5211) - 由于未正确验证某些 URL,DevTools 组件中存在不明缺陷;允许未经身份验证的远程攻击者泄露任意文件的内容。(CVE-2016-5212) - V8 的检查器组件中存在多个释放后使用错误,允许未经身份验证的远程攻击者执行任意代码。(CVE-2016-5213, CVE-2016-5219) - 下载的文件涉及 'data:'URI、未知 URI 方案、或过长 URL 时,存在文件下载保护绕过漏洞。未经身份验证的远程攻击者可以利用此问题,造成下载未应用网页标记的文件。(CVE-2016-5214) - 由于未正确处理网页音频,content/renderer/media/renderer_webaudiodevice_impl.cc 文件的 WebAudio 中存在释放后使用错误。未经身份验证的远程攻击者可利用此问题取消引用已释放内存,从而导致执行任意代码。(CVE-2016-5215) - 由于未正确处理不可见的页面卸载,PDFium 中存在释放后使用错误,尤其是在 pdf/pdfium/pdfium_engine.cc 文件中。未经身份验证的远程攻击者可利用此问题取消引用已释放内存,从而导致执行任意代码。(CVE-2016-5216) - 由于 PDF 帮助程序扩展使用未经验证的数据,PDFium 中存在缺陷。未经身份验证的远程攻击者可利用此问题造成不明影响。无其他详细内容。(CVE-2016-5217) - 在处理 chrome.tabs API 导航和显示挂起的 URL 时,存在缺陷。未经身份验证的远程攻击者可利用此问题伪造 Omnibox 地址。(CVE-2016-5218) - 由于未正确处理 'file: navigation',PDFium 存在信息泄露漏洞,允许未经身份验证的远程攻击者显示本地文件。(CVE-2016-5220) - 由于未正确验证用户提供的输入,ANGLE 中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题造成不明影响。(CVE-2016-5221) - 由于未正确处理无效 URL,frame_host/navigator_impl.cc 文件的 NavigatorImpl::NavigateToEntry() 函数中存在缺陷。未经身份验证的远程攻击者可利用此问题伪造 Omnibox 地址。(CVE-2016-5222) - core/fpdfapi/page/cpdf_page.cpp 文件的 PDFium 中存在整数溢出情况,允许未经身份验证的远程攻击者造成不明影响。无其他详细内容。(CVE-2016-5223) - 由于在调用 Skia 筛选器代码前未禁用非正规处理,SVG 组件中存在安全绕过漏洞。未经身份验证的远程攻击者可利用此问题绕过同源策略。(CVE-2016-5224) - 由于未正确强制执行表单操作 CSP(内容安全策略),Blink 中存在缺陷,尤其是在 html/HTMLFormElement.cpp 文件的 HTMLFormElement::scheduleFormSubmission() 函数中。未经身份验证的远程攻击者可利用此问题绕过预设的权限限制。(CVE-2016-5225) - 由于在标签上放置 JavaScript URL 时,未正确验证输入,ui/views/tabs/tab_strip.cc 文件的 Blink 中存在跨站脚本 (XSS) 漏洞。未经身份验证的远程攻击者可利用此问题,在用户浏览器会话中执行任意脚本代码。(CVE-2016-5226) - 存在不明缺陷,允许未经身份验证的远程攻击者泄露内容安全策略 (CSP) 引用站点。(CVE-2016-9650) - lookup.cc 中的 V8 存在不明缺陷,允许对私人属性进行未经身份验证的访问。未经身份验证的远程攻击者可利用此问题执行任意代码。(CVE-2016-9651) - 存在多个其他漏洞,经身份验证的远程攻击者,可利用其中最严重的漏洞执行任意代码。(CVE-2016-9652) 请注意,Nessus 并未针对这些问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级版本到 Google Chrome 55.0.2883.75 或更高版本。

另见

http://www.nessus.org/u?bfe6e9a5

插件详情

严重性: Critical

ID: 95480

文件名: google_chrome_55_0_2883_75.nasl

版本: 1.11

类型: local

代理: windows

系列: Windows

发布时间: 2016/12/2

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-9652

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/a:google:chrome

必需的 KB 项: SMB/Google_Chrome/Installed

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/12/1

漏洞发布日期: 2016/5/31

参考资料信息

CVE: CVE-2016-5203, CVE-2016-5204, CVE-2016-5205, CVE-2016-5206, CVE-2016-5207, CVE-2016-5208, CVE-2016-5209, CVE-2016-5210, CVE-2016-5211, CVE-2016-5212, CVE-2016-5213, CVE-2016-5214, CVE-2016-5215, CVE-2016-5216, CVE-2016-5217, CVE-2016-5218, CVE-2016-5219, CVE-2016-5220, CVE-2016-5221, CVE-2016-5222, CVE-2016-5223, CVE-2016-5224, CVE-2016-5225, CVE-2016-5226, CVE-2016-9650, CVE-2016-9651, CVE-2016-9652

BID: 94633