CentOS 6:chromium-browser (RHSA-2020:4235)

high Nessus 插件 ID 208648

简介

远程 CentOS Linux 主机缺少一个或多个安全更新。

描述

远程 CentOS Linux 6 主机上存在安装的程序包,该程序包受到 RHSA-2020:4235 公告中所述多个漏洞的影响。

- 86.0.4240.75 之前版本的 Google Chrome 中支付中的释放后使用,可能允许远程攻击者通过特制的 HTML 页面执行沙盒逃逸。 (CVE-2020-15967)

- 86.0.4240.75 之前版本的 Google Chrome 的 Blink 中的释放后使用,允许远程攻击者通过构造的 HTML 页面利用堆损坏。 (CVE-2020-15968)

- 在 Google Chrome 86.0.4240.75 之前的版本中,WebRTC 中存在释放后使用漏洞,使远程攻击者有可能通过构建的 HTML 页面来利用堆损坏。(CVE-2020-15969)

- 86.0.4240.75 之前版本的 Google Chrome 的 NFC 中释放后使用,可能会允许入侵渲染器进程的远程攻击者通过特制的 HTML 页面执行沙盒逃逸。 (CVE-2020-15970)

- 在 86.0.4240.75 之前的 Google Chrome 中打印时的释放后使用,会允许破坏渲染器进程的远程攻击者通过特别构建的 HTML 页面执行沙盒逃逸。
(CVE-2020-15971)

- 86.0.4240.75 之前版本的 Google Chrome 的音频中释放后使用,允许远程攻击者通过构造的 HTML 页面可能利用堆损坏。 (CVE-2020-15972)

- 在低于 86.0.4240.75 的版本中,Google Chrome 的扩展中的策略执行不充分,允许攻击者诱使用户安装恶意扩展,从而通过构建的 Chrome Extension 绕过同源策略。 (CVE-2020-15973)

- 在低于 的 Google Chrome 中,Blink 86.0.4240.75 中的整数溢出允许远程攻击者通过构造的 HTML 页面绕过站点隔离。 (CVE-2020-15974)

- 在 86.0.4240.75 之前的 Google Chrome 的 SwiftShader 中的整数溢出允许远程攻击者通过构建的 HTML 页面可能利用堆损坏。 (CVE-2020-15975)

- 低于 86.0.4240.75 的 Android 上 Google Chrome 的 WebXR 的释放后使用允许远程攻击者可能通过构建的 HTML 页面利用堆损坏。 (CVE-2020-15976)

- 在低于 86.0.4240.75 的 OS X 上,Google Chrome 的对话框中数据验证不充分,允许远程攻击者通过构建的 HTML 页面从磁盘获取敏感信息。 (CVE-2020-15977)

- 低于 86.0.4240.75 的 Android 上 Google Chrome 的导航中数据验证不足,允许危害渲染器进程的远程攻击者通过构建的 HTML 页面绕过导航限制。 (CVE-2020-15978)

- 在 86.0.4240.75 之前版本的 Google Chrome 中,V8 中存在不当实现漏洞,远程攻击者可利用此漏洞,通过构建的 HTML 页面恶意利用堆损坏。(CVE-2020-15979)

- 在低于 86.0.4240.75 的版本中,Android 上的 Google Chrome 的 Intent 策略执行不充分,允许本地攻击者通过构建的 Intent 绕过导航限制。 (CVE-2020-15980)

- 86.0.4240.75 之前的 Google Chrome 中的音频越界读取允许远程攻击者通过构建的 HTML 页面从进程内存获取潜在敏感信息。 (CVE-2020-15981)

- 之前的 86.0.4240.75 版本的 Google Chrome 中存在不正确的缓存实现,允许远程攻击者通过构造的 HTML 页面从进程内存获取潜在敏感信息。 (CVE-2020-15982)

- 在 ChromeOS 之前的版本 86.0.4240.75 中,Google Chrome 的 webUI 数据验证不足,允许本地攻击者通过构造的 HTML 页面绕过内容安全策略。 (CVE-2020-15983)

- 在 86.0.4240.75 之前的 iOS 上,Google Chrome 中 Omnibox 的策略执行不充分,允许远程攻击者通过构建的 URL 欺骗 Omnibox(URL 栏)的内容。 (CVE-2020-15984)

- 86.0.4240.75 之前的 Google Chrome 中 Blink 中的不适当实现允许远程攻击者通过构建的 HTML 页面欺骗安全 UI。 (CVE-2020-15985)

- 86.0.4240.75 之前版本的 Google Chrome 中媒体的整数溢出允许远程攻击者通过构建的 HTML 页面可能利用堆损坏。 (CVE-2020-15986)

- 86.0.4240.75 之前的 Google Chrome 的 WebRTC 中的释放后使用漏洞允许远程攻击者通过构建的 WebRTC 流可能利用堆损坏。 (CVE-2020-15987)

- 在 86.0.4240.75 之前的 Windows 上,Google Chrome 中的下载内容策略执行不充分,允许远程攻击者通过构建的 HTML 页面诱骗用户打开文件执行任意代码。
(CVE-2020-15988)

- 86.0.4240.75 之前的 Google Chrome 中 PDFium 中的未初始化数据允许远程攻击者通过构建的 PDF 文件从进程内存获取潜在敏感信息。 (CVE-2020-15989)

- 86.0.4240.75 之前的 Google Chrome 的自动填充中的释放后使用,允许危害渲染器进程的远程攻击者通过构建的 HTML 页面执行沙盒逃逸。
(CVE-2020-15990)

- 在 86.0.4240.75 之前版本的 Google Chrome 密码管理器中,释放后使用会允许破坏渲染器进程的远程攻击者通过特别构建的 HTML 页面执行沙盒逃逸。
(CVE-2020-15991)

- 在低于 86.0.4240.75 的 Google Chrome 网络中,策略执行不充分,允许危害渲染器进程的远程攻击者通过构造的 HTML 页面绕过同源策略。
(CVE-2020-15992)

- 在低于 86.0.4240.75 的 Google Chrome 中,网络中的不当实现允许远程攻击者通过构造的 HTML 页面执行域欺骗。 (CVE-2020-6557)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 chromium-browser 程序包。

另见

https://access.redhat.com/errata/RHSA-2020:4235

插件详情

严重性: High

ID: 208648

文件名: centos_RHSA-2020-4235.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/10/9

最近更新时间: 2024/10/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Critical

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-15992

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:chromium-browser, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/10/13

漏洞发布日期: 2020/10/6

参考资料信息

CVE: CVE-2020-15967, CVE-2020-15968, CVE-2020-15969, CVE-2020-15970, CVE-2020-15971, CVE-2020-15972, CVE-2020-15973, CVE-2020-15974, CVE-2020-15975, CVE-2020-15976, CVE-2020-15977, CVE-2020-15978, CVE-2020-15979, CVE-2020-15980, CVE-2020-15981, CVE-2020-15982, CVE-2020-15983, CVE-2020-15984, CVE-2020-15985, CVE-2020-15986, CVE-2020-15987, CVE-2020-15988, CVE-2020-15989, CVE-2020-15990, CVE-2020-15991, CVE-2020-15992, CVE-2020-6557

RHSA: 2020:4235