Google Chrome < 52.0.2743.82 多种漏洞

critical Nessus 插件 ID 92628

简介

远程 Windows 主机上安装的 Web 浏览器受到多种漏洞影响。

描述

远程 Windows 主机上安装的 Google Chrome 版本低于 52.0.2743.82。因此,它受到多种漏洞的影响:

- 存在多个不明漏洞,远程攻击者可利用这些漏洞造成拒绝服务情况或通过未知矢量造成其他影响。
(CVE-2016-1705)

- PPAPI 中存在沙盒保护绕过漏洞,这是因为无法向插件代理进程验证 IPC 消息源所导致。未经认证的远程攻击者可利用此漏洞绕过沙盒。(CVE-2016-1706)

- Extensions 中存在释放后使用错误,这是因为无法在观察进度过程中考虑对象生命周期所导致。未经认证的远程攻击者可利用此问题取消引用已经释放的内存,从而导致执行任意代码。
(CVE-2016-1708)

- data/byte_array.cc 内的 ByteArray::Get() 函数中存在数组索引错误,这是因为不当验证用户提供的输入所导致。未经认证的远程攻击者可利用此漏洞造成基于堆的缓冲区溢出,从而导致拒绝服务情况或执行任意代码。
(CVE-2016-1709)

- Blink 中存在同源绕过漏洞,这是因为无法防止延迟的帧创建窗口所导致。远程攻击者可利用此漏洞绕过同源策略。(CVE-2016-1710)

- Blink 中存在同源绕过漏洞,这是因为在 DocumentLoader 对象上执行分离操作过程中,无法禁用帧导航所导致。远程攻击者可利用此漏洞绕过同源策略。
(CVE-2016-1711)

- previousLinePosition() 函数内的 Blink 中存在释放后使用错误。未经认证的远程攻击者可利用此错误,通过构建的 JavaScript 代码(在与 LINK 元素的 rel=import 属性搭配的层叠样式表 (CSS) 标记序列中包含 @import at-rule),造成拒绝服务情况或执行任意代码。(CVE-2016-5127)

- Google V8 中存在同源绕过漏洞,这是因为无法防止 API 拦截器在未设置属性的情况下修改存储目标所导致。远程攻击者可利用此漏洞绕过同源策略。(CVE-2016-5128)

- V8 中存在缺陷,这是因为不当处理左侧修剪对象所导致。未经认证的远程攻击者可利用此缺陷,通过构建的 JavaScript 代码,造成拒绝服务情况或执行任意代码。(CVE-2016-5129)

- 存在缺陷,在处理于不同框架中竞争的两个转发导航时会触发此缺陷。远程攻击者可利用此缺陷发动 URL 欺骗攻击。(CVE-2016-5130)

- xmlXPtrRangeToFunction() 函数内的 libxml2 中存在释放后使用错误。未经认证的远程攻击者可利用此问题取消引用已经释放的内存,从而导致执行任意代码。(CVE-2016-5131)

- Service Workers 子系统中存在同源绕过漏洞,这是因为在决定是否控制子框架时,无法正确实现安全内容规范所导致。远程攻击者可利用此漏洞绕过同源策略。
(CVE-2016-5132)

- 在代理认证期间处理源信息时存在缺陷,允许中间人攻击者伪造代理认证登录提示,或通过修改客户端服务器数据流来触发不正确的凭据存储。(CVE-2016-5133)

- 代理自动配置 (PAC) 功能中存在验证缺陷,这是因为无法确保 URL 信息受限于方案、主机和端口所导致。远程攻击者可利用此缺陷,通过使用 PAC 脚本运行服务器来泄露凭据。(CVE-2016-5134)

- Blink 中存在跨源绕过漏洞,这是因为在预先加载请求期间,无法于 HTML 文档内部考虑引用策略信息所导致。远程攻击者可利用此漏洞绕过内容安全策略 (CSP) 保护机制。
(CVE-2016-5135)

- 扩展模块中存在一个释放后使用错误,允许远程攻击者取消引用已释放的内存,进而导致以升级的权限执行任意代码。(CVE-2016-5136)

- 处理源表达式中的 HTTP 与 HTTP 端口时,Blink 中存在一个信息泄露漏洞。
未经认证的远程攻击者可利用此漏洞,通过读取 CSP 报告来判断是否已造访特定的 HTTP Strict Transport Security (HSTS) 网站。(CVE-2016-5137)

请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到 Google Chrome 版本 52.0.2743.82 或更高版本。

另见

http://www.nessus.org/u?7c7c32d0

插件详情

严重性: Critical

ID: 92628

文件名: google_chrome_52_0_2743_82.nasl

版本: 1.10

类型: local

代理: windows

系列: Windows

发布时间: 2016/7/29

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 6.9

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.6

时间分数: 8.3

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:google:chrome

必需的 KB 项: SMB/Google_Chrome/Installed

易利用性: No known exploits are available

补丁发布日期: 2016/7/20

漏洞发布日期: 2016/7/20

参考资料信息

CVE: CVE-2016-1705, CVE-2016-1706, CVE-2016-1708, CVE-2016-1709, CVE-2016-1710, CVE-2016-1711, CVE-2016-5127, CVE-2016-5128, CVE-2016-5129, CVE-2016-5130, CVE-2016-5131, CVE-2016-5132, CVE-2016-5133, CVE-2016-5134, CVE-2016-5135, CVE-2016-5136, CVE-2016-5137

BID: 92053