NewStart CGSL CORE 5.04 / MAIN 5.04:webkitgtk4 多個弱點 (NS-SA-2021-0041)

critical Nessus Plugin ID 147380

語系:

Synopsis

遠端機器受到多個弱點的影響。

描述

執行 CORE 5.04 / MAIN 5.04 版的遠端 NewStart CGSL 主機上安裝的 webkitgtk4 套件受到多個弱點影響:

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 tvOS 13.3、iCloud for Windows 10.9、iOS 13.3 和 iPadOS 13.3、Safari 13.0.4、iTunes 12.10.3 for Windows、iCloud for Windows 7.16 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。
(CVE-2019-8835)

- 已透過改進記憶體管理解決釋放後使用問題。此問題已在 iOS 12.2、tvOS 12.2、Safari 12.1、Windows 版 iTunes 12.9.4、iCloud for Windows 7.11 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2019-7285)

- 透過改進邏輯解決了一個驗證問題。此問題已在 iOS 12.2、tvOS 12.2、watchOS 5.2、Safari 12.1、Windows 版 iTunes 12.9.4、iCloud for Windows 7.11 中修正。處理惡意建構的 Web 內容可能導致處理序記憶體洩漏。(CVE-2019-7292)

- 透過改進驗證解決了一個邏輯問題。此問題已在 iOS 12.2、tvOS 12.2、Safari 12.1、Windows 版 iTunes 12.9.4、iCloud for Windows 7.11 中修正。惡意網站或可在其他網站的內容中執行指令碼。(CVE-2019-8503)

- fetch API 中存在跨來源問題。此問題已透過改進輸入驗證解決。此問題已在 iOS 12.2、tvOS 12.2、Safari 12.1、Windows 版 iTunes 12.9.4、iCloud for Windows 7.11 中修正。
處理惡意建構的 Web 內容可能導致敏感使用者資訊洩漏。(CVE-2019-8515)

- WebKitGTK 2.26.4 及之前版本和 WPE WebKit 2.26.4 及之前版本 (皆為 2.28.0 之前版本) 都具有記憶體損毀問題 (釋放後使用),這可以導致任意代碼執行攻擊。已在 2.28.0 版本中透過改善記憶體處理修正此問題。(CVE-2020-10018)

- 已透過改進記憶體管理解決釋放後使用問題。此問題已在 tvOS 13.3、iCloud for Windows 10.9、iOS 13.3 和 iPadOS 13.3、Safari 13.0.4、iTunes 12.10.3 for Windows、iCloud for Windows 7.16 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。
(CVE-2019-8846)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 tvOS 13.3、watchOS 6.1.1、iCloud for Windows 10.9、iOS 13.3 和 iPadOS 13.3、Safari 13.0.4、iTunes 12.10.3 for Windows、iCloud for Windows 7.16 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2019-8844)

- WebKitGTK 2.28.1 之前版本和 WPE WebKit 2.28.1 之前版本中存在一個釋放後使用問題,遠端攻擊者可以透過特製的 Web 內容執行任意程式碼或造成拒絕服務 (記憶體損毀和應用程序損毀)。(CVE-2020-11793)

- 已透過改善記憶體處理解決一個拒絕服務問題。此問題已在 iOS 13.3.1 和 iPadOS 13.3.1、tvOS 13.3.1、Safari 13.0.5、iTunes for Windows 12.10.4、iCloud for Windows 11.0、iCloud for Windows 7.17 中修正。惡意網站或可造成拒絕服務。(CVE-2020-3862)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 iOS 13.3.1 和 iPadOS 13.3.1、tvOS 13.3.1、Safari 13.0.5、iTunes for Windows 12.10.4、iCloud for Windows 11.0、iCloud for Windows 7.17 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。
(CVE-2020-3865、CVE-2020-3868)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 iCloud for Windows 11.0中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。
(CVE-2019-8710)

- 已透過改進狀態管理解決一個邏輯問題。此問題已在 tvOS 13、iTunes for Windows 12.10.1、iCloud for Windows 10.7、iCloud for Windows 7.14中修正。處理惡意特製的 Web 內容可能會導致通用跨網站指令碼問題。(CVE-2019-8625、CVE-2019-8719)

- 處理同步頁面載入時存在一個邏輯問題。已透過改進狀態管理解決了此問題。此問題已在 iOS 12.4、macOS Mojave 10.14.6、tvOS 12.4、Safari 12.1.2、iTunes for Windows 12.9.6、iCloud for Windows 7.13、iCloud for Windows 10.6 中修正。處理惡意特製的 Web 內容可能會導致通用跨網站指令碼問題。(CVE-2019-8649)

- 已透過改進狀態管理解決一個邏輯問題。此問題已在 iOS 12.4、macOS Mojave 10.14.6、tvOS 12.4、watchOS 5.3、Safari 12.1.2、iTunes for Windows 12.9.6、iCloud for Windows 7.13、iCloud for Windows 10.6 中修正。處理惡意特製的 Web 內容可能會導致通用跨網站指令碼問題。
(CVE-2019-8658)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 iOS 12.4、macOS Mojave 10.14.6、tvOS 12.4、watchOS 5.3、Safari 12.1.2、iTunes for Windows 12.9.6、iCloud for Windows 7.13、iCloud for Windows 10.6 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2019-8669、CVE-2019-8672、CVE-2019-8676、CVE-2019-8683、CVE-2019-8688、CVE-2019-8689)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 iOS 12.4、macOS Mojave 10.14.6、tvOS 12.4、Safari 12.1.2、iTunes for Windows 12.9.6、iCloud for Windows 7.13、iCloud for Windows 10.6 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。
(CVE-2019-8666、CVE-2019-8671、CVE-2019-8673、CVE-2019-8677、CVE-2019-8678、CVE-2019-8679、CVE-2019-8680、CVE-2019-8681、CVE-2019-8686、CVE-2019-8687)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 iOS 12.3、macOS Mojave 10.14.5、tvOS 12.3、Safari 12.1.1、iTunes for Windows 12.9.5、iCloud for Windows 7.12 中修正。
處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2019-6237、CVE-2019-8584、CVE-2019-8586、CVE-2019-8587、CVE-2019-8594、CVE-2019-8595、CVE-2019-8596、CVE-2019-8609、CVE-2019-8610、CVE-2019-8611、CVE-2019-8615、CVE-2019-8619)

- 2.24.1 版之前的 WebKitGTK 和 WPE WebKit 容易在特定 JavaScript 重新導向時發生位址列偽造問題。攻擊者可造成系統顯示惡意的網路內容,如同對受信任的 URI 一樣。這與 Microsoft Edge 中的 CVE-2018-8383 問題類似。(CVE-2019-6251)

- 已透過改進限制解決一個邏輯問題。此問題已在 iOS 13.4 和 iPadOS 13.4、tvOS 13.4、Safari 13.1、iTunes for Windows 12.10.5、iCloud for Windows 10.9.3、iCloud for Windows 7.18 中修正。可能未正確處理檔案 URL。(CVE-2020-3885)

- 已透過額外驗證解決爭用情形。此問題已在 iOS 13.4 和 iPadOS 13.4、tvOS 13.4、Safari 13.1、iTunes for Windows 12.10.5、iCloud for Windows 10.9.3、iCloud for Windows 7.18 中修正。應用程式或可讀取受限制的記憶體。(CVE-2020-3894)

- 改善記憶體處理後,解決了一個記憶體損毀問題。此問題已在 iOS 13.4 和 iPadOS 13.4、tvOS 13.4、watchOS 6.2、Safari 13.1、iTunes for Windows 12.10.5、iCloud for Windows 10.9.3、iCloud for Windows 7.18 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。
(CVE-2020-3895、CVE-2020-3900)

- 已透過改善記憶體處理解決一個類型混淆問題。此問題已在 iOS 13.4 和 iPadOS 13.4、tvOS 13.4、watchOS 6.2、Safari 13.1、iTunes for Windows 12.10.5、iCloud for Windows 10.9.3、iCloud for Windows 7.18 中修正。遠端攻擊者或可造成任意程式碼執行。(CVE-2020-3897)

- 已透過改善記憶體處理解決一個記憶體損毀問題。此問題已在 iOS 13.4 和 iPadOS 13.4、tvOS 13.4、watchOS 6.2、Safari 13.1、iTunes for Windows 12.10.5、iCloud for Windows 10.9.3、iCloud for Windows 7.18 中修正。遠端攻擊者或可造成任意程式碼執行。
(CVE-2020-3899)

- 已透過改善記憶體處理解決一個類型混淆問題。此問題已在 iOS 13.4 和 iPadOS 13.4、tvOS 13.4、watchOS 6.2、Safari 13.1、iTunes for Windows 12.10.5、iCloud for Windows 10.9.3、iCloud for Windows 7.18 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。
(CVE-2020-3901)

- 透過改進輸入驗證解決了一個輸入驗證問題。此問題已在 iOS 13.4 和 iPadOS 13.4、tvOS 13.4、Safari 13.1、iTunes for Windows 12.10.5、iCloud for Windows 10.9.3、iCloud for Windows 7.18 中修正。處理惡意特製的 Web 內容可能會導致通用跨網站指令碼攻擊。
(CVE-2020-3902)

- 透過改進驗證解決了一個邏輯問題。此問題已在 iCloud for Windows 7.17、iTunes 12.10.4 for Windows、iCloud for Windows 10.9.2、tvOS 13.3.1、Safari 13.0.5、iOS 13.3.1 和 iPadOS 13.3.1 中修正。DOM 物件內容可能沒有唯一的安全性來源。(CVE-2020-3864)

- 已透過改進狀態管理解決一個邏輯問題。此問題已在 iOS 13.3.1 和 iPadOS 13.3.1、tvOS 13.3.1、Safari 13.0.5、iTunes for Windows 12.10.4、iCloud for Windows 11.0、iCloud for Windows 7.17 中修正。處理惡意特製的 Web 內容可能會導致通用跨網站指令碼問題。
(CVE-2020-3867)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 watchOS 6.1 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。
(CVE-2019-8743、CVE-2019-8765)

- 已透過改進狀態管理解決一個邏輯問題。此問題已在 watchOS 6.1 中修正。處理惡意特製的 Web 內容可能會導致通用跨網站指令碼問題。(CVE-2019-8764)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 watchOS 6.1、iCloud for Windows 11.0 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2019-8766)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 iOS 13.2 和 iPadOS 13.2、tvOS 13.2、Safari 13.0.3、iTunes for Windows 12.10.2、iCloud for Windows 11.0 中修正。
處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2019-8782)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 iOS 13.2 和 iPadOS 13.2、tvOS 13.2、Safari 13.0.3、iTunes for Windows 12.10.2、iCloud for Windows 11.0、iCloud for Windows 7.15 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。
(CVE-2019-8783、CVE-2019-8814、CVE-2019-8815、CVE-2019-8819、CVE-2019-8821、CVE-2019-8822、CVE-2019-8823)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 iOS 13.2 和 iPadOS 13.2、tvOS 13.2、watchOS 6.1、Safari 13.0.3、iTunes for Windows 12.10.2 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2019-8808、CVE-2019-8812)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 iOS 13.2 和 iPadOS 13.2、tvOS 13.2、watchOS 6.1、Safari 13.0.3、iTunes for Windows 12.10.2、iCloud for Windows 11.0、iCloud for Windows 7.15 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2019-8811、CVE-2019-8816、CVE-2019-8820)

- 已透過改進狀態管理解決一個邏輯問題。此問題已在 iOS 13.2 和 iPadOS 13.2、tvOS 13.2、Safari 13.0.3、iTunes for Windows 12.10.2、iCloud for Windows 11.0 中修正。處理惡意特製的 Web 內容可能會導致通用跨網站指令碼問題。(CVE-2019-8813)

- 已透過改進狀態管理解決一個邏輯問題。此問題已在 iOS 13、Safari 13 中修正。
處理惡意特製的 Web 內容可能會導致通用跨網站指令碼問題。(CVE-2019-8674)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 tvOS 13、iTunes for Windows 12.10.1、iCloud for Windows 10.7、iCloud for Windows 7.14中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2019-8707、CVE-2019-8726、CVE-2019-8733、CVE-2019-8735)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 iOS 13.1 和 iPadOS 13.1、tvOS 13、Safari 13.0.1、iTunes for Windows 12.10.1、iCloud for Windows 10.7、iCloud for Windows 7.14中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。
(CVE-2019-8763)

- 網頁元素繪圖中存在一個問題。已透過改進邏輯解決此問題。此問題已在 iOS 13.1 和 iPadOS 13.1、macOS Catalina 10.15 中修正。造訪惡意特製的網站可能會洩漏瀏覽歷程記錄。(CVE-2019-8769)

- 已透過改進 iframe 沙箱強制執行解決此問題。此問題已在 13.0.1、iOS 13 中修正。惡意建構的網站內容可能違反 iframe 沙箱處理原則。(CVE-2019-8771)

- 清除歷程記錄和網站資料功能並未清除歷程記錄。已透過改善資料刪除解決此問題。此問題已在 macOS Catalina 10.15 中修正。使用者可能無法刪除瀏覽歷程記錄項目。(CVE-2019-8768)

- 處理同步頁面載入時存在一個邏輯問題。已透過改進狀態管理解決了此問題。此問題已在 iOS 12.4、macOS Mojave 10.14.6、tvOS 12.4、Safari 12.1.2、iTunes for Windows 12.9.6、iCloud for Windows 7.13、iCloud for Windows 10.6 中修正。處理惡意特製的 Web 內容可能會導致通用跨網站指令碼問題。(CVE-2019-8690)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 iOS 12.3、macOS Mojave 10.14.5、tvOS 12.3、watchOS 5.2.1、Safari 12.1.1、iTunes for Windows 12.9.5、iCloud for Windows 7.12 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。
(CVE-2019-8583、CVE-2019-8601、CVE-2019-8622、CVE-2019-8623)

- 2.24.1 版之前的 WebKitGTK 和 WPE WebKit 在下載即時串流視訊 (HLS、DASH 或 Smooth Streaming) 時,未正確套用設定的 HTTP Proxy 設定,此錯誤會導致取消匿名化。
已透過變更即時串流下載方式更正此問題。(CVE-2019-11070)

- 已透過改善記憶體處理解決一個類型混淆問題。此問題已在 iOS 12.2、tvOS 12.2、watchOS 5.2、Safari 12.1、Windows 版 iTunes 12.9.4、iCloud for Windows 7.11 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2019-8506)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 iOS 12.2、tvOS 12.2、watchOS 5.2、Safari 12.1、Windows 版 iTunes 12.9.4、iCloud for Windows 7.11 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2019-8518、CVE-2019-8558、CVE-2019-8559、CVE-2019-8563)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 iOS 12.2、tvOS 12.2、Safari 12.1、Windows 版 iTunes 12.9.4、iCloud for Windows 7.11 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2019-8523、CVE-2019-8524)

- 已透過改善狀態管理解決一個記憶體損毀問題。此問題已在 iOS 12.2、tvOS 12.2、Safari 12.1、Windows 版 iTunes 12.9.4、iCloud for Windows 7.11 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2019-8535)

- 改善記憶體處理後,解決了一個記憶體損毀問題。此問題已在 iOS 12.2、tvOS 12.2、watchOS 5.2、Safari 12.1、Windows 版 iTunes 12.9.4、iCloud for Windows 7.11 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2019-8536、CVE-2019-8544)

- 透過改進驗證解決了一個邏輯問題。此問題已在 iOS 12.2、tvOS 12.2、Safari 12.1、Windows 版 iTunes 12.9.4、iCloud for Windows 7.11 中修正。處理惡意特製的 Web 內容可能會導致通用跨網站指令碼問題。(CVE-2019-8551)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL webkitgtk4 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0041

Plugin 詳細資訊

嚴重性: Critical

ID: 147380

檔案名稱: newstart_cgsl_NS-SA-2021-0041_webkitgtk4.nasl

版本: 1.6

類型: local

已發布: 2021/3/10

已更新: 2022/5/25

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS 評分資料來源: CVE-2020-3899

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-10018

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/3/9

弱點發布日期: 2019/1/14

CISA 已知利用日期: 2022/5/25, 2022/6/13

參考資訊

CVE: CVE-2019-6237, CVE-2019-6251, CVE-2019-7285, CVE-2019-7292, CVE-2019-8503, CVE-2019-8506, CVE-2019-8515, CVE-2019-8518, CVE-2019-8523, CVE-2019-8524, CVE-2019-8535, CVE-2019-8536, CVE-2019-8544, CVE-2019-8551, CVE-2019-8558, CVE-2019-8559, CVE-2019-8563, CVE-2019-8571, CVE-2019-8583, CVE-2019-8584, CVE-2019-8586, CVE-2019-8587, CVE-2019-8594, CVE-2019-8595, CVE-2019-8596, CVE-2019-8597, CVE-2019-8601, CVE-2019-8607, CVE-2019-8608, CVE-2019-8609, CVE-2019-8610, CVE-2019-8611, CVE-2019-8615, CVE-2019-8619, CVE-2019-8622, CVE-2019-8623, CVE-2019-8625, CVE-2019-8644, CVE-2019-8649, CVE-2019-8658, CVE-2019-8666, CVE-2019-8669, CVE-2019-8671, CVE-2019-8672, CVE-2019-8673, CVE-2019-8674, CVE-2019-8676, CVE-2019-8677, CVE-2019-8678, CVE-2019-8679, CVE-2019-8680, CVE-2019-8681, CVE-2019-8683, CVE-2019-8684, CVE-2019-8686, CVE-2019-8687, CVE-2019-8688, CVE-2019-8689, CVE-2019-8690, CVE-2019-8707, CVE-2019-8710, CVE-2019-8719, CVE-2019-8720, CVE-2019-8726, CVE-2019-8733, CVE-2019-8735, CVE-2019-8743, CVE-2019-8763, CVE-2019-8764, CVE-2019-8765, CVE-2019-8766, CVE-2019-8768, CVE-2019-8769, CVE-2019-8771, CVE-2019-8782, CVE-2019-8783, CVE-2019-8808, CVE-2019-8811, CVE-2019-8812, CVE-2019-8813, CVE-2019-8814, CVE-2019-8815, CVE-2019-8816, CVE-2019-8819, CVE-2019-8820, CVE-2019-8821, CVE-2019-8822, CVE-2019-8823, CVE-2019-8835, CVE-2019-8844, CVE-2019-8846, CVE-2019-11070, CVE-2020-3862, CVE-2020-3864, CVE-2020-3865, CVE-2020-3867, CVE-2020-3868, CVE-2020-3885, CVE-2020-3894, CVE-2020-3895, CVE-2020-3897, CVE-2020-3899, CVE-2020-3900, CVE-2020-3901, CVE-2020-3902, CVE-2020-10018, CVE-2020-11793

BID: 108497, 108566, 109328, 109329