简介
远程 macOS 主机上安装的 Web 浏览器受到多个漏洞的影响。
描述
远程 macOS 主机上安装的 Google Chrome 版本低于 87.0.4280.66。因此,该应用程序受到 2020_11_stable-channel-update-for-desktop_17 公告中提及的多个漏洞的影响。
- 在低于 87.0.4280.66 的 Google Chrome 中,payments 中存在释放后使用漏洞,导致已破坏渲染器进程的远程攻击者可以通过构建的 HTML 页面执行沙盒逃逸。
(CVE-2020-16018)
- 在低于 87.0.4280.66 的 ChromeOS 版 Google Chrome 中,文件系统中存在不当实现漏洞,已入侵浏览器程序的导致远程攻击者可以通过恶意文件绕过 noexec 限制。(CVE-2020-16019)
- 在低于 87.0.4280.66 的 ChromeOS 版 Google Chrome 中,cryptohome 中存在不当实现漏洞,已入侵浏览器程序的导致远程攻击者可以通过恶意文件绕过任意访问控制权限。(CVE-2020-16020)
- 在低于 87.0.4280.66 的 ChromeOS 版 Google Chrome 中,image burner 中存在争用问题,已入侵浏览器流程的远程攻击者可通过恶意文件执行 OS 级别的特权提升。
(CVE-2020-16021)
- 在低于 87.0.4280.66 的 Google Chrome 中,networking 中存在策略执行不充分漏洞,远程攻击者可能利用此问题,通过构建的 HTML 页面绕过防火墙控制。(CVE-2020-16022)
- 在低于 87.0.4280.66 的 Google Chrome 中,WASM 中的数据验证不足,远程攻击者可能利用此问题,通过构建的 HTML 页面利用堆损坏。(CVE-2020-16015)
- 在低于 87.0.4280.66 的 Google Chrome 中,PPAPI 中存在释放后使用漏洞,已破坏渲染器进程的导致远程攻击者可以通过构建的 HTML 页面执行沙盒逃逸。
(CVE-2020-16014)
- 在低于 87.0.4280.66 的 Google Chrome 中,WebCodecs 中存在释放后使用漏洞,导致远程攻击者可以通过构建的 HTML 页面来利用堆损坏。(CVE-2020-16023)
- 在低于 87.0.4280.66 的 Google Chrome 中,UI 中存在堆缓冲区溢出漏洞,已破坏渲染器进程的远程攻击者可利用此漏洞,通过构建的 HTML 页面执行沙盒逃逸。
(CVE-2020-16024)
- 在低于 87.0.4280.66 的 Google Chrome 中,clipboard 中存在堆缓冲区溢出漏洞,已破坏渲染器进程的远程攻击者可利用此漏洞,通过构建的 HTML 页面执行沙盒逃逸。
(CVE-2020-16025)
- 在低于 87.0.4280.66 的 Android 版 Google Chrome 中,Payments 中存在释放后使用漏洞,已破坏渲染器进程的导致远程攻击者可以通过构建的 HTML 页面执行沙盒逃逸。
(CVE-2020-16045)
- 在 Google Chrome 87.0.4280.66 之前的版本中,WebRTC 中存在释放后使用漏洞,使远程攻击者有可能通过构建的 HTML 页面来利用堆损坏。(CVE-2020-16026)
- 在低于 87.0.4280.66 的 Google Chrome 中,扩展中的策略执行不充分,攻击者可利用此问题,诱骗用户安装恶意扩展,从而可能通过构建的 Chrome 扩展获取敏感信息。(CVE-2020-16027)
- Google Chrome 87.0.4280.66 之前版本的 WebRTC 中存在堆缓冲区溢出漏洞,远程攻击者可能利用此漏洞,通过构建的 HTML 页面来造成堆损坏。(CVE-2020-16028)
- 在低于 87.0.4280.66 的 Google Chrome 中,PDFium 中存在实现不当漏洞,导致远程攻击者可以通过构建的 PDF 文件绕过导航限制。(CVE-2020-16029)
- 在低于 87.0.4280.66 的 Google Chrome 中,Blink 中存在数据验证不足漏洞,导致远程攻击者可以通过构建的 HTML 页面注入任意脚本或 HTML (UXSS)。(CVE-2020-16030)
- Adobe Flash Player 32.0.0.192 和更早版本中存在同源策略绕过漏洞。
如果攻击者成功利用此漏洞,则可导致当前用户上下文中的信息泄露。
(CVE-2019-8075)
- 在低于 87.0.4280.66 的 Google Chrome 中,UI 中存在不充分的数据验证问题,导致远程攻击者可以通过构建的 HTML 页面伪造 Omnibox(URL 栏)内容。(CVE-2020-16031)
- 在低于 87.0.4280.66 的 Google Chrome 中,sharing 中存在不充分的数据验证问题,导致远程攻击者可以通过构建的 HTML 页面伪造 Omnibox(URL 栏)的内容。(CVE-2020-16032)
- 在低于 87.0.4280.66 的 Google Chrome 中,WebUSB 中存在不当实现漏洞,导致远程攻击者可以通过构建的 HTML 页面伪造安全 UI。(CVE-2020-16033)
- 在低于 87.0.4280.66 的 Google Chrome 中,WebRTC 中存在实现不当漏洞,导致本地攻击者可以通过构建的 HTML 页面绕过政策限制。(CVE-2020-16034)
- 在低于 87.0.4280.66 的 ChromeOS 版 Google Chrome 中,cros-disks 中存在不充分的数据验证问题,导致已入侵浏览器程序的远程攻击者可以通过恶意文件绕过 noexec 限制。(CVE-2020-16035)
- Google Chrome 87.0.4280.66 之前版本的图形中存在边信道信息泄露问题,允许远程攻击者通过构建的 HTML 页面泄露跨源数据。(CVE-2020-16012)
- 在低于 87.0.4280.66 的 Google Chrome 中,Cookie 中存在实现不当漏洞,导致远程攻击者可以通过构建的 HTML 页面绕过 Cookie 限制。(CVE-2020-16036)
请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。
解决方案
升级至 Google Chrome 87.0.4280.66 或更高版本。
插件详情
文件名: macosx_google_chrome_87_0_4280_66.nasl
代理: macosx
支持的传感器: Nessus Agent, Nessus
风险信息
矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P
矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
时间矢量: CVSS:3.0/E:P/RL:O/RC:C
漏洞信息
CPE: cpe:/a:google:chrome
必需的 KB 项: MacOSX/Google Chrome/Installed
易利用性: Exploits are available
参考资料信息
CVE: CVE-2019-8075, CVE-2020-16012, CVE-2020-16014, CVE-2020-16015, CVE-2020-16018, CVE-2020-16019, CVE-2020-16020, CVE-2020-16021, CVE-2020-16022, CVE-2020-16023, CVE-2020-16024, CVE-2020-16025, CVE-2020-16026, CVE-2020-16027, CVE-2020-16028, CVE-2020-16029, CVE-2020-16030, CVE-2020-16031, CVE-2020-16032, CVE-2020-16033, CVE-2020-16034, CVE-2020-16035, CVE-2020-16036, CVE-2020-16045