CentOS 6:chromium-browser (RHSA-2020:1487)

high Nessus 插件 ID 208461

简介

远程 CentOS Linux 主机缺少一个或多个安全更新。

描述

远程 CentOS Linux 6 主机上存在安装的程序包,该程序包受到 RHSA-2020:1487 公告中所述多个漏洞的影响。

- Google Chrome 81.0.4044.92 之前版本中的 V8 中的越界写入允许远程攻击者通过构建的 HTML 页面潜在地利用堆损坏。(CVE-2020-6419)

- 81.0.4044.92 之前版本的 Google Chrome 的音频中释放后使用,允许远程攻击者通过构造的 HTML 页面可能利用堆损坏。 (CVE-2020-6423)

- Google Chrome 81.0.4044.92 之前版本的 V8 中存在类型混淆漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面来利用堆损坏。(CVE-2020-6430)

- 在 81.0.4044.92 之前的 Google Chrome 的全屏策略执行不充分,允许远程攻击者通过构建的 HTML 页面欺骗安全 UI。 (CVE-2020-6431)

- 在低于 81.0.4044.92 的 Google Chrome 中,导航策略执行不充分,允许远程攻击者通过特别构建的 HTML 页面绕过导航限制。 (CVE-2020-6432)

- 在低于 81.0.4044.92 的 Google Chrome 中,扩展策略执行不充分,允许远程攻击者通过特别构建的 HTML 页面绕过导航限制。 (CVE-2020-6433)

- 81.0.4044.92 之前版本的 Google Chrome 的 devtools 中的释放后使用,允许远程攻击者通过构造的 HTML 页面利用堆损坏。 (CVE-2020-6434)

- 在低于 81.0.4044.92 的 Google Chrome 中,扩展中的策略执行不充分,允许入侵渲染器进程的远程攻击者通过特别构建的 HTML 页面绕过导航限制。 (CVE-2020-6435)

- 81.0.4044.92 之前的 Google Chrome 窗口管理中的释放后使用允许远程攻击者通过构建的 HTML 页面可能利用堆损坏。 (CVE-2020-6436)

- 在 81.0.4044.92 之前的 Google Chrome 的 WebView 中的不适当实现允许远程攻击者通过构建的应用程序欺骗安全 UI。 (CVE-2020-6437)

- 在低于 81.0.4044.92 的 Google Chrome 中,扩展中的策略执行不充分,允许诱使用户安装恶意扩展的攻击者通过构建的 Chrome Extension 从进程内存获取潜在敏感信息。 (CVE-2020-6438)

- 在 81.0.4044.92 之前的 Google Chrome 导航中的策略执行不充分,允许远程攻击者通过构建的 HTML 页面绕过安全 UI。 (CVE-2020-6439)

- 81.0.4044.92 之前的 Google Chrome 中的扩展中的不当实现,允许诱使用户安装恶意扩展的攻击者通过构建的 Chrome Extension 获取潜在敏感信息。 (CVE-2020-6440)

- 在 81.0.4044.92 之前的 Google Chrome 中,地址栏中的策略执行不充分,允许远程攻击者通过构建的 HTML 页面绕过安全 UI。 (CVE-2020-6441)

- Google Chrome 81.0.4044.92 之前版本的缓存中存在不当实现问题,远程攻击者可能利用此漏洞,通过构建的 HTML 页面泄露跨源数据。(CVE-2020-6442)

- 在 81.0.4044.92 之前的版本的 Google Chrome 的开发人员工具中存在不充分的数据验证,允许诱骗用户使用 devtools 的远程攻击者通过构建的 HTML 页面执行任意代码。
(CVE-2020-6443)

- 81.0.4044.92 之前的 Google Chrome 版本中的 WebRTC 中的未初始化使用允许远程攻击者通过构建的 HTML 页面可能利用堆损坏。 (CVE-2020-6444)

- 在 81.0.4044.92 之前版本的 Google Chrome 中,受信任类型的策略执行不充分,允许远程攻击者通过构造的 HTML 页面绕过内容安全策略。 (CVE-2020-6445, CVE-2020-6446)

- 81.0.4044.92 之前的 Google Chrome 中开发人员工具中的不适当实现允许远程攻击者诱使用户使用 devtools 通过构建的 HTML 页面潜在地利用堆损坏。 (CVE-2020-6447)

- 在 Google Chrome 81.0.4044.92 之前的版本中,V8 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面利用堆损坏。(CVE-2020-6448)

- 在 81.0.4044.92 之前的版本中,Google Chrome 中的扩展中存在释放后使用漏洞,可允许攻击者诱使用户安装恶意扩展程序,通过特别构建的 Chrome 扩展程序可能利用堆损坏问题。 (CVE-2020-6454)

- 81.0.4044.92 之前的 Google Chrome 中的 WebSQL 的越界读取允许远程攻击者通过构建的 HTML 页面可能利用堆损坏。 (CVE-2020-6455)

- 在低于 81.0.4044.92 的 Google Chrome 中,对剪贴板中不受信任的输入验证不足,允许本地攻击者通过特制的剪贴板内容绕过站点隔离。 (CVE-2020-6456)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 chromium-browser 程序包。

另见

https://access.redhat.com/errata/RHSA-2020:1487

插件详情

严重性: High

ID: 208461

文件名: centos_RHSA-2020-1487.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/10/9

最近更新时间: 2024/10/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-6455

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:chromium-browser, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/4/16

漏洞发布日期: 2020/4/7

参考资料信息

CVE: CVE-2020-6419, CVE-2020-6423, CVE-2020-6430, CVE-2020-6431, CVE-2020-6432, CVE-2020-6433, CVE-2020-6434, CVE-2020-6435, CVE-2020-6436, CVE-2020-6437, CVE-2020-6438, CVE-2020-6439, CVE-2020-6440, CVE-2020-6441, CVE-2020-6442, CVE-2020-6443, CVE-2020-6444, CVE-2020-6445, CVE-2020-6446, CVE-2020-6447, CVE-2020-6448, CVE-2020-6454, CVE-2020-6455, CVE-2020-6456

RHSA: 2020:1487