简介
远程 macOS 主机上安装的 Web 浏览器受到多个漏洞的影响。
描述
远程 macOS 主机上安装的 Google Chrome 版本低于 104.0.5112.79。因此,该主机受到 2022_08_stable-channel-update-for-desktop 公告中提及的多个漏洞影响。
- 在 Google Chrome 104.0.5112.79 之前的版本中,Omnibox 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面利用堆损坏。(CVE-2022-2603)
- Google Chrome 104.0.5112.79 之前版本的 Safe Browsing 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面来利用堆损坏。(CVE-2022-2604)
- Google Chrome 104.0.5112.79 之前版本的 Dawn 中存在越界读取漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面恶意利用堆损坏。(CVE-2022-2605)
- Google Chrome 104.0.5112.79 之前版本的托管设备 API 中存在释放后使用漏洞,成功诱骗用户启用特定企业版政策的远程攻击者可能利用此漏洞,通过特制的 HTML 页面利用堆损坏。(CVE-2022-2606)
- Chrome OS 版 Google Chrome 104.0.5112.79之前版本的 Tab Strip 中存在释放后使用漏洞,成功诱骗用户参与特定用户交互的远程攻击者可能利用此漏洞,通过特定的 UI 交互来利用堆损坏。(CVE-2022-2607)
- Chrome OS 版 Google Chrome 104.0.5112.79之前版本的 Overview Mode 中存在释放后使用漏洞,成功诱骗用户参与特定用户交互的远程攻击者可能利用此漏洞,通过特定的 UI 交互来利用堆损坏。(CVE-2022-2608)
- Chrome OS 版 Google Chrome 104.0.5112.79 之前版本的 Nearby Share 中存在释放后使用漏洞,成功诱骗用户参与特定用户交互的攻击者可能利用此漏洞,通过特定的 UI 互动来利用堆损坏。(CVE-2022-2609)
- Chrome OS 和 Lacros 上 Google Chrome 104.0.5112.79 之前版本的 Exosphere 中存在释放后使用漏洞,成功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过构建的 UI 交互利用堆损坏。(Chrome 安全严重性:高)(CVE-2022-2742)
- Chrome OS 版 Google Chrome Lacros 104.0.5112.79 之前版本的 Window Manager 中存在整数漏洞,成溢出功诱骗用户参与特定 UI 交互的远程攻击者可能利用此漏洞,通过构建的 UI 交互执行越界内存写入。(Chrome 安全严重性:高)(CVE-2022-2743)
- Google Chrome 104.0.5112.79 之前版本的 Background Fetch 中存在策略执行不充分漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面泄露跨源数据。(CVE-2022-2610)
- Android 版 Google Chrome 104.0.5112.79 之前版本的 Fullscreen API 中存在不当实现漏洞,远程攻击者可利用此漏洞,通过特制的 HTML 页面伪造 Omnibox(URL 栏)的内容。(CVE-2022-2611)
- Google Chrome 104.0.5112.79 之前版本的键盘输入中存在边信道信息泄露漏洞,入侵了渲染器进程的远程攻击者可利用此漏洞,通过特制的 HTML 页面从进程内存中获取潜在的敏感信息。(CVE-2022-2612)
- Chrome OS 版 Google Chrome 104.0.5112.79 之前版本的输入中存在释放后使用漏洞,成功诱骗用户参与特定用户交互的攻击者可能利用此漏洞,通过特定的 UI 互动来利用堆损坏。(CVE-2022-2613)
- 在 Google Chrome 104.0.5112.79 之前的版本中,登录流程中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面利用堆损坏。(CVE-2022-2614)
- Google Chrome 104.0.5112.79 之前版本的 PrintPreview 中存在堆缓冲区溢出漏洞,成功诱骗用户安装恶意扩展程序的攻击者可能借此漏洞,通过构建的 HTML 页面来利用堆损坏。(Chromium 安全严重性:中)(CVE-2022-4914)
- Google Chrome 104.0.5112.79 之前版本的 Cookie 中存在策略执行不充分漏洞,远程攻击者可能利用此漏洞,通过特制的 HTML 页面泄露跨源数据。(CVE-2022-2615)
- Google Chrome 104.0.5112.79 之前版本的 Extensions API 中存在实现不当漏洞,成功诱骗用户安装恶意扩展程序的攻击者可能利用此漏洞,通过特制的 Chrome 扩展程序伪造 Omnibox(URL 栏)内容。(CVE-2022-2616)
- Google Chrome 104.0.5112.79 之前版本的扩展程序 API 中存在释放后使用漏洞,成功诱骗用户安装恶意扩展程序的攻击者可能利用此漏洞,通过特定的 UI 交互来利用堆损坏。(CVE-2022-2617)
- Google Chrome 104.0.5112.79 之前版本的 Internals 中存在未充分验证不受信任的输入漏洞,远程攻击者可能利用此漏洞,通过恶意文件绕过下载限制。(CVE-2022-2618)
- Android 上的 Google Chrome 104.0.5112.79 之前版本的“设置”中存在不受信任的输入验证不充分漏洞,成功诱骗用户安装恶意扩展程序的攻击者可能利用此漏洞,通过特制的 HTML 页面向特权页面注入脚本或 HTML 。(CVE-2022-2619)
- Chrome OS 版 Google Chrome 104.0.5112.79之前版本的 WebUI 中存在释放后使用漏洞,成功诱骗用户参与特定用户交互的远程攻击者可能利用此漏洞,通过特定的 UI 交互来利用堆损坏。(CVE-2022-2620)
- Google Chrome 104.0.5112.79 之前版本的扩展程序中存在释放后使用漏洞,成功诱骗用户安装恶意扩展程序的攻击者可能利用此漏洞,通过特定的 UI 交互来利用堆损坏。
(CVE-2022-2621)
- Windows 系统上 Google Chrome 104.0.5112.79 之前版本的 Safe Browsing 中存在未充分验证不受信任的输入漏洞,远程攻击者可能利用此漏洞,通过特制的文件绕过下载限制。
(CVE-2022-2622)
- Android 版 Google Chrome 104.0.5112.79 之前版本的 Offline 中存在释放后使用漏洞,成功诱骗用户参与特定用户交互的远程攻击者可能利用此漏洞,通过特定的 UI 交互来利用堆损坏。(CVE-2022-2623)
- Google Chrome 104.0.5112.79 之前版本的 PDF 中存在堆缓冲区溢出漏洞,成功诱骗用户参与特定用户交互的远程攻击者可能利用此漏洞,通过特制的 PDF 文件来利用堆损坏。(CVE-2022-2624)
请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。
解决方案
升级至 Google Chrome 104.0.5112.79 或更高版本。
插件详情
文件名: macosx_google_chrome_104_0_5112_79.nasl
代理: macosx
支持的传感器: Nessus Agent, Nessus
风险信息
矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
时间矢量: CVSS:3.0/E:P/RL:O/RC:C
漏洞信息
CPE: cpe:/a:google:chrome
必需的 KB 项: MacOSX/Google Chrome/Installed
易利用性: Exploits are available
参考资料信息
CVE: CVE-2022-2603, CVE-2022-2604, CVE-2022-2605, CVE-2022-2606, CVE-2022-2607, CVE-2022-2608, CVE-2022-2609, CVE-2022-2610, CVE-2022-2611, CVE-2022-2612, CVE-2022-2613, CVE-2022-2614, CVE-2022-2615, CVE-2022-2616, CVE-2022-2617, CVE-2022-2618, CVE-2022-2619, CVE-2022-2620, CVE-2022-2621, CVE-2022-2622, CVE-2022-2623, CVE-2022-2624, CVE-2022-2742, CVE-2022-2743, CVE-2022-4914