Debian DSA-5386-1:chromium - 安全更新

high Nessus 插件 ID 174250

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dsa-5386 公告中提及的多个漏洞影响。

- Google Chrome 112.0.5615.49 之前版本的 Visuals 中存在堆缓冲区溢出漏洞,已入侵渲染器进程的远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-1810)

- 在 Google Chrome 112.0.5615.49 之前的版本中,Frame 中存在释放后使用漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。
(Chromium 安全严重性:高)(CVE-2023-1811)

- Google Chrome 112.0.5615.49 之前版本的 DOM 绑定中存在内存访问越界漏洞,远程攻击者可利用此漏洞,通过构建的 HTML 页面执行越界内存访问攻击。(Chromium 安全严重性:
中)(CVE-2023-1812)

- Google Chrome 112.0.5615.49 之前版本的 Extensions 中存在实现不当漏洞,成功诱骗用户安装恶意扩展程序的攻击者可利用此漏洞,通过构建的 HTML 页面绕过文件访问限制。(Chromium 安全严重性:中)(CVE-2023-1813)

- Google Chrome 112.0.5615.49 之前版本的 Safe Browsing 中存在未充分验证不受信任的输入漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面绕过下载检查。(Chromium 安全严重性:中)(CVE-2023-1814)

- 在 Google Chrome 112.0.5615.49 之前的版本中,Networking API 中存在释放后使用漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(Chromium 安全严重性:中)(CVE-2023-1815)

- 在低于 Google Chrome 112.0.5615.49 的版本中,画中画中安全用户界面不正确,远程攻击者可利用此漏洞,通过构建的 HTML 页面发动导航欺骗攻击。(Chromium 安全严重性:
中)(CVE-2023-1816)

- Android 版 Google Chrome 112.0.5615.49 之前版本的 Intents 中存在策略执行不充分问题,远程攻击者可利用此问题,通过构建的 HTML 页面绕过导航限制。(Chromium 安全严重性:
中)(CVE-2023-1817)

- Google Chrome 112.0.5615.49 之前版本的 Vulkan 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(Chromium 安全严重性:中)(CVE-2023-1818)

- Google Chrome 112.0.5615.49 之前版本的辅助功能中存在越界读取漏洞,远程攻击者可利用此漏洞,通过构建的 HTML 页面执行越界内存读取攻击。(Chromium 安全严重性:中)(CVE-2023-1819)

- Google Chrome 112.0.5615.49 之前版本的浏览器历史记录中存在堆缓冲区溢出漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(Chromium 安全严重性:中)(CVE-2023-1820)

- Google Chrome 112.0.5615.49 之前版本的 WebShare 中存在不当实现漏洞,本地攻击者可能利用此漏洞,通过构建的 HTML 页面隐藏 Omnibox(URL 栏)内容。(Chromium 安全严重性:低) (CVE-2023-1821)

- Google Chrome 112.0.5615.49 之前版本的导航中安全用户界面不正确,远程攻击者可能利用此漏洞,通过构建的 HTML 页面发动域欺骗攻击。(Chromium 安全严重性:低) (CVE-2023-1822)

- Google Chrome 112.0.5615.49 之前版本的 FedCM 中存在实现不当漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面绕过导航限制。(Chromium 安全严重性:低) (CVE-2023-1823)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 chromium 程序包。

对于稳定发行版本 (bullseye),已在 112.0.5615.49-2~deb11u2 版本中解决这些问题。

另见

https://security-tracker.debian.org/tracker/source-package/chromium

https://www.debian.org/security/2023/dsa-5386

https://security-tracker.debian.org/tracker/CVE-2023-1810

https://security-tracker.debian.org/tracker/CVE-2023-1811

https://security-tracker.debian.org/tracker/CVE-2023-1812

https://security-tracker.debian.org/tracker/CVE-2023-1813

https://security-tracker.debian.org/tracker/CVE-2023-1814

https://security-tracker.debian.org/tracker/CVE-2023-1815

https://security-tracker.debian.org/tracker/CVE-2023-1816

https://security-tracker.debian.org/tracker/CVE-2023-1817

https://security-tracker.debian.org/tracker/CVE-2023-1818

https://security-tracker.debian.org/tracker/CVE-2023-1819

https://security-tracker.debian.org/tracker/CVE-2023-1820

https://security-tracker.debian.org/tracker/CVE-2023-1821

https://security-tracker.debian.org/tracker/CVE-2023-1822

https://security-tracker.debian.org/tracker/CVE-2023-1823

https://packages.debian.org/source/bullseye/chromium

插件详情

严重性: High

ID: 174250

文件名: debian_DSA-5386.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/4/13

最近更新时间: 2023/10/24

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-1820

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:chromium, p-cpe:/a:debian:debian_linux:chromium-common, p-cpe:/a:debian:debian_linux:chromium-driver, p-cpe:/a:debian:debian_linux:chromium-l10n, p-cpe:/a:debian:debian_linux:chromium-sandbox, p-cpe:/a:debian:debian_linux:chromium-shell, cpe:/o:debian:debian_linux:11.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2023/4/12

漏洞发布日期: 2023/4/4

参考资料信息

CVE: CVE-2023-1810, CVE-2023-1811, CVE-2023-1812, CVE-2023-1813, CVE-2023-1814, CVE-2023-1815, CVE-2023-1816, CVE-2023-1817, CVE-2023-1818, CVE-2023-1819, CVE-2023-1820, CVE-2023-1821, CVE-2023-1822, CVE-2023-1823