CentOS 6:chromium-browser (RHSA-2020:0514)

high Nessus 插件 ID 208457

简介

远程 CentOS Linux 主机缺少一个或多个安全更新。

描述

远程 CentOS Linux 6 主机上存在安装的程序包,该程序包受到 RHSA-2020:0514 公告中所述多个漏洞的影响。

- 在 libxslt 1.1.33 中的 transform.c 中的 xsltCopyText 中,无法再某些情况下重设指针变量。如果相关内存区域以某种方式被释放并重新使用,则边界检查可能失败,并且系统可能会写入缓冲区外的内存,或者未初始化的数据可能会被泄露。(CVE-2019-18197)

- sqlite:因 的修复不完整导致错误处理(CVE-2019-19880)

- SQLite 3.30.1 的 select.c 中的 flattenSubquery 未正确处理 SELECT DISTINCT 的某些用法,其中涉及其右侧是视图的 LEFT JOIN。此问题会造成空指针取消引用(或错误的结果)。(CVE-2019-19923)

- 在 ZIP 存档更新期间,SQLite 3.30.1 的 ext/misc/zipfile.c 中的 zipfileUpdate 未正确处理空路径名称。(CVE-2019-19925)

- SQLite 3.30.1 的 select.c 中的 multiSelect 在解析期间未正确处理某些错误,来自 sqlite3WindowRewrite() 调用的错误即为一例。注意:存在此漏洞的原因是未完整修复 CVE-2019-19880。(CVE-2019-19926)

- ChromeOS 和 之前版本的 Android 上 Google Chrome 中的 JavaScript 80.0.3987.87 中的整数溢出允许远程攻击者可能通过构建的 HTML 页面利用堆损坏。 (CVE-2020-6381)

- 在 80.0.3987.87 之前的 Google Chrome 的 JavaScript 中存在类型混淆,允许远程攻击者通过构建的 HTML 页面可能利用堆损坏。 (CVE-2020-6382)

- 低于 80.0.3987.87 的 Google Chrome 中的存储策略执行不充分,允许远程攻击者通过构造的 HTML 页面绕过站点隔离。 (CVE-2020-6385)

- 低于 80.0.3987.87 的 Google Chrome 的 WebRTC 中存在越界写入,允许远程攻击者通过特制的视频流利用堆损坏。 (CVE-2020-6387, CVE-2020-6389)

- 在 80.0.3987.87 之前的 Google Chrome 的 WebAudio 中进行越界访问,允许远程攻击者通过构建的 HTML 页面可能利用堆损坏。 (CVE-2020-6388)

- 在 80.0.3987.87 之前的 Google Chrome 中,在流中存在越界内存访问,允许远程攻击者通过构造的 HTML 页面可能利用堆损坏。 (CVE-2020-6390)

- 在低于 80.0.3987.87 的 Google Chrome 的 Blink 中不受信任的输入验证不足,允许本地攻击者通过构造的 HTML 页面绕过内容安全策略。 (CVE-2020-6391)

- 在低于 80.0.3987.87 的版本的 Google Chrome 中,扩展中的策略执行不充分,允许攻击者诱使用户安装恶意扩展,从而通过特制的 Chrome Extension 绕过导航限制。 (CVE-2020-6392)

- 在低于 80.0.3987.87 的 Google Chrome 中,Blink 的策略执行不充分,允许远程攻击者通过构建的 HTML 页面泄漏跨源数据。 (CVE-2020-6393)

- 在低于 80.0.3987.87 的 Google Chrome 中,Blink 的策略执行不充分,允许远程攻击者通过特别构建的 HTML 页面绕过内容安全策略。 (CVE-2020-6394)

- 在 80.0.3987.87 之前的 Google Chrome 的 JavaScript 中存在越界读取,允许远程攻击者通过构造的 HTML 页面从进程内存获取潜在敏感信息。 (CVE-2020-6395)

- 80.0.3987.87 之前的 Google Chrome 中 Skia 的不当实现允许远程攻击者通过构造的 HTML 页面伪造 Omnibox(URL 栏)的内容。 (CVE-2020-6396)

- 80.0.3987.87 之前的 Google Chrome 中共享中的不适当实现,允许远程攻击者通过构建的 HTML 页面欺骗安全 UI。 (CVE-2020-6397)

- 在 之前的 Google Chrome 中在 PDFium 80.0.3987.87 中使用未初始化的数据允许远程攻击者通过构建的 PDF 文件利用堆损坏。 (CVE-2020-6398)

- 在低于 80.0.3987.87 的 Google Chrome 中,AppCache 的策略执行不充分,允许远程攻击者通过构建的 HTML 页面泄漏跨源数据。 (CVE-2020-6399)

- 低于 80.0.3987.87 的 Google Chrome 中 CORS 的不当实现允许远程攻击者通过构建的 HTML 页面泄漏跨源数据。 (CVE-2020-6400)

- 在 80.0.3987.87 之前的 Google Chrome 的 Omnibox 中,对不受信任的输入验证不充分,允许远程攻击者通过构建的域名,通过 IDN 同形异义词执行域欺骗。 (CVE-2020-6401、 CVE-2020-6411、 CVE-2020-6412)

- 在低于 80.0.3987.87 的 OS X 上的 Google Chrome 中,下载时的策略执行不充分,允许攻击者诱使用户安装恶意扩展,从而通过构建的 Chrome Extension 执行任意代码。 (CVE-2020-6402)

- 在 80.0.3987.87 之前的 iOS 上的 Google Chrome 中,Omnibox 的实现方式允许远程攻击者通过构造的 HTML 页面,伪造 Omnibox(URL 栏)的内容。 (CVE-2020-6403)

- 80.0.3987.87 之前的 Google Chrome 中 Blink 中的不适当实现允许远程攻击者通过构建的 HTML 页面可能利用堆损坏。 (CVE-2020-6404)

- Google Chrome 80.0.3987.87 之前版本的 SQLite 中存在越界读取,该漏洞让远程攻击者可以通过构建的 HTML 页面从进程内存中获取敏感信息。(CVE-2020-6405)

- 80.0.3987.87 之前版本的 Google Chrome 的音频中释放后使用,允许远程攻击者通过构造的 HTML 页面可能利用堆损坏。 (CVE-2020-6406)

- 80.0.3987.87 之前的 Google Chrome 的 CORS 中的策略执行不充分,允许本地攻击者通过构建的 HTML 页面获取敏感信息。 (CVE-2020-6408)

- 80.0.3987.87 之前的 Google Chrome 中 Omnibox 的不当实现,允许远程攻击者诱骗用户输入 URI,通过构建的域名绕过导航限制。
(CVE-2020-6409)

- 在低于 80.0.3987.87 的 Google Chrome 中,导航中的策略执行不充分,允许远程攻击者通过特制的域名来混淆用户。 (CVE-2020-6410)

- 在低于 80.0.3987.87 的 Google Chrome 中,Blink 中的不适当实现允许远程攻击者通过构造的 HTML 页面绕过 HTML 验证器。 (CVE-2020-6413)

- 在低于 80.0.3987.87 的版本中,Google Chrome 的 Safe Browsing 策略执行不充分,允许远程攻击者通过构造的 HTML 页面绕过导航限制。 (CVE-2020-6414)

- 80.0.3987.87 之前的 Google Chrome 中 JavaScript 的不正确实现,允许远程攻击者通过构建的 HTML 页面可能利用堆损坏。 (CVE-2020-6415)

- 在低于 80.0.3987.87 的 Google Chrome 中,流中的数据验证不充分,允许远程攻击者通过构造的 HTML 页面利用堆损毁。 (CVE-2020-6416)

- 80.0.3987.87 之前的 Google Chrome 中的安装程序中的不适当实现允许本地攻击者通过构建的注册表条目执行任意代码。 (CVE-2020-6417)

- 在 80.0.3987.87 之前的 Google Chrome 的 AppCache 中的不适当实现允许远程攻击者通过构建的 HTML 页面绕过 AppCache 安全限制。 (CVE-2020-6499)

- 80.0.3987.87 之前的 Google Chrome 插播中的不当实现,允许远程攻击者通过特别构建的 HTML 页面伪造地址栏(URL 栏)的内容。 (CVE-2020-6500)

- 低于 80.0.3987.87 的 Google Chrome 中 CSP 的策略执行不充分,允许远程攻击者通过构建的 HTML 页面绕过内容安全策略。 (CVE-2020-6501)

- 低于 80.0.3987.87 的 Google Chrome 中的权限实现不正确,允许远程攻击者通过构建的 HTML 页面欺骗安全 UI。 (CVE-2020-6502)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 chromium-browser 程序包。

另见

https://access.redhat.com/errata/RHSA-2020:0514

插件详情

严重性: High

ID: 208457

文件名: centos_RHSA-2020-0514.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/10/9

最近更新时间: 2024/10/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-6416

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:chromium-browser, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/2/17

漏洞发布日期: 2019/10/18

参考资料信息

CVE: CVE-2019-18197, CVE-2019-19880, CVE-2019-19923, CVE-2019-19925, CVE-2019-19926, CVE-2020-6381, CVE-2020-6382, CVE-2020-6385, CVE-2020-6387, CVE-2020-6388, CVE-2020-6389, CVE-2020-6390, CVE-2020-6391, CVE-2020-6392, CVE-2020-6393, CVE-2020-6394, CVE-2020-6395, CVE-2020-6396, CVE-2020-6397, CVE-2020-6398, CVE-2020-6399, CVE-2020-6400, CVE-2020-6401, CVE-2020-6402, CVE-2020-6403, CVE-2020-6404, CVE-2020-6405, CVE-2020-6406, CVE-2020-6408, CVE-2020-6409, CVE-2020-6410, CVE-2020-6411, CVE-2020-6412, CVE-2020-6413, CVE-2020-6414, CVE-2020-6415, CVE-2020-6416, CVE-2020-6417, CVE-2020-6499, CVE-2020-6500, CVE-2020-6501, CVE-2020-6502

RHSA: 2020:0514