CentOS 7:webkitgtk4 (CESA-2020: 4035)

critical Nessus Plugin ID 143288

概要

遠端 CentOS Linux 主機缺少一個或多個安全性更新。

說明

遠端 CentOS Linux 7 主機上安裝的套件受到 CESA-2020: 4035 公告中提及的多個弱點影響。

- webkitgtk:HTTP Proxy 設定解除匿名化資訊洩漏 (CVE-2019-11070)

- webkitgtk:- 存在多個記憶體損毀問題,可導致任意程式碼執行 (CVE-2019-6237、CVE-2019-8571、CVE-2019-8583、CVE-2019-8584、CVE-2019-8586、CVE-2019-8587、CVE-2019-8594、CVE-2019-8595、CVE-2019-8596、CVE-2019-8597、CVE-2019-8601、CVE-2019-8608、CVE-2019-8609、CVE-2019-8610、CVE-2019-8611、CVE-2019-8615、CVE-2019-8619、CVE-2019-8622、CVE-2019-8623、CVE-2019-8644、CVE-2019-8666、CVE-2019-8669、CVE-2019-8671、CVE-2019-8672、CVE-2019-8673、CVE-2019-8676、CVE-2019-8677、CVE-2019-8678、CVE-2019-8679、CVE-2019-8680、CVE-2019-8681、CVE-2019-8683、CVE-2019-8684、CVE-2019-8686、CVE-2019-8687、CVE-2019-8688、CVE-2019-8689、CVE-2019-8707、CVE-2019-8710、CVE-2019-8720、CVE-2019-8726、CVE-2019-8733、CVE-2019-8735、CVE-2019-8763、CVE-2019-8765、CVE-2019-8766、CVE-2019-8782、CVE-2019-8783、CVE-2019-8808、CVE-2019-8811、CVE-2019-8812、CVE-2019-8814、CVE-2019-8815、CVE-2019-8816、CVE-2019-8819、CVE-2019-8820、CVE-2019-8821、CVE-2019-8822、CVE-2019-8823、CVE-2020-3868)

- webkitgtk:處理惡意建構的 Web 內容可導致 URI 偽造 (CVE-2019-6251)

- webkitgtk:惡意 Web 內容可導致任意程式碼執行 (CVE-2019-8506)

- webkitgtk:惡意 Web 內容可導致任意程式碼執行 (CVE-2019-8524、CVE-2019-8559、CVE-2019-8563)

- webkitgtk:惡意建構的 Web 內容可導致任意程式碼執行 (CVE-2019-8535、CVE-2019-8536、CVE-2019-8558)

- webkitgtk:惡意建構的 Web 內容可導致任意 Web 內容 (CVE-2019-8544)

- webkitgtk:惡意 Web 內容可導致跨網站指令碼 (CVE-2019-8551)

- webkitgtk:- 超出邊界讀取導致記憶體洩漏 (CVE-2019-8607)

- webkitgtk:不正確的狀態管理導致通用跨網站指令碼問題 (CVE-2019-8625、CVE-2019-8649、CVE-2019-8658、CVE-2019-8674、CVE-2019-8690、CVE-2019-8719、CVE-2019-8813、CVE-2020-3867)

- webkitgtk:- 存在多個記憶體損毀問題,可導致任意程式碼執行 (CVE-2019-8743)

- webkitgtk:不正確的狀態管理導致通用跨網站指令碼問題 (CVE-2019-8764)

- webkitgtk:無法刪除瀏覽歷程記錄 (CVE-2019-8768)

- webkitgtk:網站可洩漏瀏覽歷程記錄 (CVE-2019-8769)

- webkitgtk:違反 iframe 沙箱原則 (CVE-2019-8771)

- webkitgtk:處理惡意特製的網路內容可能會導致任意程式碼執行 (CVE-2019-8835、CVE-2019-8844)

- webkitgtk:釋放後使用問題可能導致遠端程式碼執行 (CVE-2019-8846)

- webkitgtk:accessibility/AXObjectCache.cpp 中存在釋放後使用問題 (CVE-2020-10018)

- webkitgtk:透過特製的網路內容造成釋放後使用問題 (CVE-2020-11793)

- webkitgtk:透過不正確的記憶體處理造成拒絕服務 (CVE-2020-3862)

- webkitgtk:DOM 物件內容的非唯一安全性來源 (CVE-2020-3864)

- webkitgtk:頂層 DOM 物件內容的安全性檢查不正確 (CVE-2020-3865)

- webkitgtk:未正確處理檔案 URL (CVE-2020-3885)

- webkitgtk:爭用情形允許讀取受限制的記憶體 (CVE-2020-3894)

- webkitgtk:惡意 Web 內容會觸發記憶體損毀 (CVE-2020-3895)

- webkitgtk:- 類型混淆會導致任意程式碼執行 (CVE-2020-3897、CVE-2020-3901)

- webkitgtk:- 記憶體損毀問題可導致任意程式碼執行 (CVE-2020-3899)

- webkitgtk:惡意 Web 內容會觸發記憶體損毀 (CVE-2020-3900)

- webkitgtk:輸入驗證問題導致跨網站指令碼攻擊 (CVE-2020-3902)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://cwe.mitre.org/data/definitions/416.html

http://www.nessus.org/u?d8032934

https://cwe.mitre.org/data/definitions/20.html

https://cwe.mitre.org/data/definitions/79.html

https://cwe.mitre.org/data/definitions/94.html

https://cwe.mitre.org/data/definitions/119.html

https://cwe.mitre.org/data/definitions/200.html

https://cwe.mitre.org/data/definitions/400.html

Plugin 詳細資訊

嚴重性: Critical

ID: 143288

檔案名稱: centos_RHSA-2020-4035.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2020/11/30

已更新: 2022/5/25

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-3899

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-10018

弱點資訊

CPE: p-cpe:/a:centos:centos:webkitgtk4, p-cpe:/a:centos:centos:webkitgtk4-devel, p-cpe:/a:centos:centos:webkitgtk4-doc, p-cpe:/a:centos:centos:webkitgtk4-jsc, p-cpe:/a:centos:centos:webkitgtk4-jsc-devel, cpe:/o:centos:centos:7

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/10/20

弱點發布日期: 2019/1/14

CISA 已知遭惡意利用弱點到期日: 2022/5/25, 2022/6/13

參考資訊

CVE: CVE-2019-11070, CVE-2019-6237, CVE-2019-6251, CVE-2019-8506, CVE-2019-8524, CVE-2019-8535, CVE-2019-8536, CVE-2019-8544, CVE-2019-8551, CVE-2019-8558, CVE-2019-8559, CVE-2019-8563, CVE-2019-8571, CVE-2019-8583, CVE-2019-8584, CVE-2019-8586, CVE-2019-8587, CVE-2019-8594, CVE-2019-8595, CVE-2019-8596, CVE-2019-8597, CVE-2019-8601, CVE-2019-8607, CVE-2019-8608, CVE-2019-8609, CVE-2019-8610, CVE-2019-8611, CVE-2019-8615, CVE-2019-8619, CVE-2019-8622, CVE-2019-8623, CVE-2019-8625, CVE-2019-8644, CVE-2019-8649, CVE-2019-8658, CVE-2019-8666, CVE-2019-8669, CVE-2019-8671, CVE-2019-8672, CVE-2019-8673, CVE-2019-8674, CVE-2019-8676, CVE-2019-8677, CVE-2019-8678, CVE-2019-8679, CVE-2019-8680, CVE-2019-8681, CVE-2019-8683, CVE-2019-8684, CVE-2019-8686, CVE-2019-8687, CVE-2019-8688, CVE-2019-8689, CVE-2019-8690, CVE-2019-8707, CVE-2019-8710, CVE-2019-8719, CVE-2019-8720, CVE-2019-8726, CVE-2019-8733, CVE-2019-8735, CVE-2019-8743, CVE-2019-8763, CVE-2019-8764, CVE-2019-8765, CVE-2019-8766, CVE-2019-8768, CVE-2019-8769, CVE-2019-8771, CVE-2019-8782, CVE-2019-8783, CVE-2019-8808, CVE-2019-8811, CVE-2019-8812, CVE-2019-8813, CVE-2019-8814, CVE-2019-8815, CVE-2019-8816, CVE-2019-8819, CVE-2019-8820, CVE-2019-8821, CVE-2019-8822, CVE-2019-8823, CVE-2019-8835, CVE-2019-8844, CVE-2019-8846, CVE-2020-10018, CVE-2020-11793, CVE-2020-3862, CVE-2020-3864, CVE-2020-3865, CVE-2020-3867, CVE-2020-3868, CVE-2020-3885, CVE-2020-3894, CVE-2020-3895, CVE-2020-3897, CVE-2020-3899, CVE-2020-3900, CVE-2020-3901, CVE-2020-3902

BID: 108497, 108566, 109328, 109329

CWE: 119, 20, 200, 400, 416, 79, 94

RHSA: 2020:4035