GLSA-202402-14:QtWebEngine:多个漏洞

critical Nessus 插件 ID 190672

语言:

描述

远程主机受到 GLSA-202402-14 中所述漏洞的影响(QtWebEngine:多个漏洞)

- 在 Google Chrome 119.0.6045.159 之前的版本中,Garbage Collection 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-5997)

- Google Chrome 119.0.6045.159 之前版本的导航中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-6112)

- 在 Google Chrome 119.0.6045.199 之前版本中,Skia 中存在整数溢出漏洞,已破坏渲染器进程的远程攻击者可利用此漏洞,通过构建的文件执行沙盒逃逸。(Chromium 安全严重性:高)(CVE-2023-6345)

- 在 Google Chrome 119.0.6045.199 之前的版本中,WebAudio 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-6346)

- 在 Google Chrome 119.0.6045.199 之前版本中,Mojo 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面造成堆损坏。(Chromium 安全严重性:高)(CVE-2023-6347)

- 在 Google Chrome 119.0.6045.199 之前版本中,Spellcheck 中存在类型混淆漏洞,已入侵渲染器进程的远程攻击者可能利用此漏洞,通过构建的 HTML 页面造成堆损坏。(Chromium 安全严重性:高)(CVE-2023-6348)

- 在 Google Chrome 119.0.6045.199 之前版本中,libavif 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 avif 文件造成堆损坏。(Chromium 安全严重性:高)(CVE-2023-6350、CVE-2023-6351)

- Google Chrome 120.0.6099.62 之前版本的 Media Stream 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-6508)

- Google Chrome 120.0.6099.62 之前版本的 Side Panel Search 中存在释放后使用漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过特定 UI 交互来利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-6509)

- Google Chrome 120.0.6099.62 之前版本的 Media Capture 中存在释放后使用漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过特定 UI 交互来利用堆损坏。(Chromium 安全严重性:中)(CVE-2023-6510)

- Google Chrome 120.0.6099.62 之前版本的 Autofill 中存在实现不当漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面绕过 Autofill 限制。(Chromium 安全严重性:低)(CVE-2023-6511)

- Google Chrome 120.0.6099.62 之前版本的 Web Browser UI 中存在不当实现漏洞,远程攻击者利用此漏洞,可能通过构建的 HTML 页面伪造 iframe 对话上下文菜单的内容。
(Chromium 安全严重性:低)(CVE-2023-6512)

- 在 Google Chrome 120.0.6099.109 之前的版本中,V8 中存在类型混淆漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面来利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-6702)

- 在 Google Chrome 120.0.6099.109 之前版本中,Blink 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-6703)

- 在 Google Chrome 120.0.6099.109 之前版本中,libavif 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的图像文件造成堆损坏。(Chromium 安全严重性:高)(CVE-2023-6704)

- 在 Google Chrome 120.0.6099.109 之前的版本中,WebRTC 中存在释放后使用漏洞,使远程攻击者有可能通过构建的 HTML 页面来利用堆损坏。(Chromium 安全严重性:高)(CVE-2023-6705)

- 在 Google Chrome 120.0.6099.109 之前的版本中,FedCM 中存在释放后使用漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。
(Chromium 安全严重性:高)(CVE-2023-6706)

- Google Chrome 120.0.6099.109 之前版本的 CSS 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(Chromium 安全严重性:中)(CVE-2023-6707)

- Google Chrome 120.0.6099.129 之前版本的 WebRTC 中存在堆缓冲区溢出漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面来造成堆损坏。(Chromium 安全严重性:高)(CVE-2023-7024)

- Google Chrome 120.0.6099.199 之前版本的 ANGLE 中存在释放后使用漏洞,已入侵呈现器程序的远程攻击者可能利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(Chromium 安全严重性:高)(CVE-2024-0222)

- Google Chrome 120.0.6099.199 之前版本的 ANGLE 中存在堆缓冲区溢出漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(Chromium 安全严重性:高)(CVE-2024-0223)

- 在 Google Chrome 120.0.6099.199 之前的版本中,WebAudio 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(Chromium 安全严重性:高)(CVE-2024-0224)

- 在 Google Chrome 120.0.6099.199 之前的版本中,WebGPU 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(Chromium 安全严重性:高)(CVE-2024-0225)

- Google Chrome 120.0.6099.216 之前版本的扩展程序中存在数据验证不充分漏洞,这让处于特权网络位置的攻击者能通过特别构建的 HTML 页面安装恶意扩展程序。(Chromium 安全严重性:高)(CVE-2024-0333)

- Google Chrome 120.0.6099.224 之前版本中的 V8 中的越界写入允许远程攻击者通过构建的 HTML 页面潜在地利用堆损坏。(Chromium 安全严重性:高)(CVE-2024-0517)

- 在 Google Chrome 120.0.6099.224 之前的版本中,V8 中存在类型混淆漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面来利用堆损坏。(Chromium 安全严重性:高)(CVE-2024-0518)

- Google Chrome 120.0.6099.224 之前版本的 V8 中存在越界内存访问漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(Chromium 安全严重性:高)(CVE-2024-0519)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

所有 QtWebEngine 用户皆应升级到最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-qt/qtwebengine-5.15.12_p20240122

另见

https://security.gentoo.org/glsa/202402-14

https://bugs.gentoo.org/show_bug.cgi?id=922189

插件详情

严重性: Critical

ID: 190672

文件名: gentoo_GLSA-202402-14.nasl

版本: 1.0

类型: local

发布时间: 2024/2/18

最近更新时间: 2024/2/18

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.1

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-0519

CVSS v3

风险因素: Critical

基本分数: 9.6

时间分数: 8.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2023-6345

漏洞信息

CPE: cpe:/o:gentoo:linux, p-cpe:/a:gentoo:linux:qtwebengine

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/2/18

漏洞发布日期: 2023/11/14

CISA 已知可遭利用的漏洞到期日期: 2023/12/21, 2024/1/23, 2024/2/7

参考资料信息

CVE: CVE-2023-5997, CVE-2023-6112, CVE-2023-6345, CVE-2023-6346, CVE-2023-6347, CVE-2023-6348, CVE-2023-6350, CVE-2023-6351, CVE-2023-6508, CVE-2023-6509, CVE-2023-6510, CVE-2023-6511, CVE-2023-6512, CVE-2023-6702, CVE-2023-6703, CVE-2023-6704, CVE-2023-6705, CVE-2023-6706, CVE-2023-6707, CVE-2023-7024, CVE-2024-0222, CVE-2024-0223, CVE-2024-0224, CVE-2024-0225, CVE-2024-0333, CVE-2024-0517, CVE-2024-0518, CVE-2024-0519