GLSA-202202-01:WebkitGTK+:多個弱點

critical Nessus Plugin ID 157266

語系:

說明

遠端主機受到 GLSA-202202-01 中所述的弱點影響 (WebkitGTK+:多個弱點)

- 已透過改進記憶體管理解決釋放後使用問題。此問題已在 macOS Big Sur 11.2、安全性更新 2021-001 Catalina、安全性更新 2021-001 Mojave、tvOS 14.4、watchOS 7.3、iOS 14.4 和 iPadOS 14.4、Safari 14.0.3 中得到修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2021-1788)

- 已透過改進驗證解決一個記憶體損毀問題。此問題在 iOS 14.4.1 與 iPadOS 14.4.1、Safari 14.0.3 (v. 14610.4.3.1.7 與 15610.4.3.1.7)、watchOS 7.3.2、macOS Big Sur 11.2.3 中已得到修正。
處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2021-1844)

- 已透過改進限制解決一個邏輯問題。此問題已在 macOS Big Sur 11.2、安全性更新 2021-001 Catalina、安全性更新 2021-001 Mojave、iOS 14.4 和 iPadOS 14.4 中得到修正。遠端攻擊者或可造成任意程式碼執行。Apple 獲報告指出此問題可能已經遭到惡意利用.. (CVE-2021-1871)

- 在 Webkit WebKitGTK 2.30.4 中,為 ImageLoader 物件處理特定事件的方式中存在釋放後使用弱點。透過特製的網頁可能導致資訊洩漏,並進一步造成記憶體損毀。要觸發該弱點,攻擊者必須誘騙受害者造訪惡意網頁。(CVE-2021-21775)

- 在 WebKitGTK 2.30.4 中,Webkit 的 GraphicsContext 處理特定事件的方式中存在釋放後使用弱點。透過特製的網頁可能導致資訊洩漏,並進一步造成記憶體損毀。要觸發該弱點,攻擊者必須誘騙受害者造訪惡意網頁。
(CVE-2021-21779)

- WebKitGTK 瀏覽器 2.30.3 x64 版中有一個可遭惡意利用的釋放後使用弱點。特製的 HTML 網頁可造成釋放後使用情形,進而導致遠端程式碼執行。受害者必須造訪惡意網站才能觸發弱點。(CVE-2021-21806)

- 已透過改進記憶體管理解決釋放後使用問題。此問題已在 Safari 14.1、iOS 12.5.3、iOS 14.5 和 iPadOS 14.5、watchOS 7.4、tvOS 14.5、macOS Big Sur 11.3 中得到修正。處理惡意特製的網路內容可能會導致任意程式碼執行。Apple 獲報告指出此問題可能已經遭到惡意利用.. (CVE-2021-30661)

- 已透過改善輸入驗證解決整數溢位問題。此問題已在 iOS 14.5.1 和 iPadOS 14.5.1、tvOS 14.6、iOS 12.5.3、Safari 14.1.1、macOS Big Sur 11.3.1 中得到修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2021-30663)

- 已透過改善狀態管理解決一個記憶體損毀問題。此問題已在 watchOS 7.4.1、iOS 14.5.1 和 iPadOS 14.5.1、tvOS 14.6、iOS 12.5.3、macOS Big Sur 11.3.1 中得到修正。處理惡意特製的網路內容可能會導致任意程式碼執行。Apple 獲報告指出此問題可能已經遭到惡意利用.. (CVE-2021-30665)

- 已透過改善記憶體處理解決一個緩衝區溢位問題。此問題已在 iOS 12.5.3 中修正。
處理惡意特製的網路內容可能會導致任意程式碼執行。Apple 獲報告指出此問題可能已經遭到惡意利用.. (CVE-2021-30666)

- 已透過改進限制解決一個邏輯問題。此問題已在 tvOS 14.6、iOS 14.6 和 iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 中得到修正。惡意應用程式可能會洩漏敏感的使用者資訊。(CVE-2021-30682)

- 已透過改進狀態管理解決一個邏輯問題。此問題已在 tvOS 14.6、iOS 14.6 和 iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 中得到修正。處理惡意特製的 Web 內容可能會導致通用跨網站指令碼問題。(CVE-2021-30689)

- 已透過改進限制解決一個邏輯問題。此問題已在 tvOS 14.6、iOS 14.6 和 iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 中得到修正。惡意網站可能能夠存取任意伺服器上受限制的連接埠。(CVE-2021-30720)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 tvOS 14.6、iOS 14.6 和 iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 中得到修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2021-30734、CVE-2021-30749)

- 描述:已透過改善安全性來源追蹤解決 iframe 元素的跨來源問題。此問題已在 tvOS 14.6、iOS 14.6 和 iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 中得到修正。處理惡意特製的 Web 內容可能會導致通用跨網站指令碼問題。
(CVE-2021-30744)

- 已透過改善狀態處理解決一個類型混淆問題。此問題已在 iOS 14.7、 Safari 14.1.2、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7 中得到修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2021-30758)

- 已透過改善狀態管理解決一個記憶體損毀問題。此問題已在 iOS 12.5.4 中修正。
處理惡意特製的網路內容可能會導致任意程式碼執行。Apple 獲報告指出此問題可能已經遭到惡意利用.. (CVE-2021-30761)

- 已透過改進記憶體管理解決釋放後使用問題。此問題已在 iOS 12.5.4 中修正。
處理惡意特製的網路內容可能會導致任意程式碼執行。Apple 獲報告指出此問題可能已經遭到惡意利用.. (CVE-2021-30762)

- 已透過改進記憶體管理解決釋放後使用問題。此問題已在 iOS 14.7、 Safari 14.1.2、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7 中得到修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2021-30795)

- 已透過改進檢查解決此問題。此問題已在 iOS 14.7、 Safari 14.1.2、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7 中得到修正。處理惡意建構的 Web 內容可能導致程式碼執行。
(CVE-2021-30797)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 iOS 14.7、macOS Big Sur 11.5、安全性更新 2021-004 Catalina、安全性更新 2021-005 Mojave 中得到修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2021-30799)

- 已透過改進記憶體管理解決釋放後使用問題。此問題已在 Safari 15、tvOS 15、watchOS 8、iOS 15 和 iPadOS 15 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2021-30809)

- 已透過改善狀態處理解決一個類型混淆問題。此問題已在 iOS 14.8 和 iPadOS 14.8、tvOS 15、iOS 15 和 iPadOS 15、Safari 15、watchOS 8 中修正。處理惡意建構的 Web 內容時可能導致執行任意程式碼。(CVE-2021-30818)

- 已透過改進限制解決一個邏輯問題。此問題已在 macOS Montrey 12.0.1、iOS 14.8 和 iPadOS 14.8、tvOS 15、Safari 15、watchOS 8 中修正。處於特殊權限網路位置的攻擊者或可繞過 HSTS。(CVE-2021-30823)

- 已透過改善輸入驗證解決超出邊界讀取問題。此問題已在 iOS 14.8 和 iPadOS 14.8、tvOS 15、watchOS 8、iOS 15 和 iPadOS 15 中修正。處理惡意建構的音訊檔案可能會洩露限制記憶體。(CVE-2021-30836)

- 改善記憶體處理後,解決了一個記憶體損毀問題。此問題已在 iOS 14.8 和 iPadOS 14.8、Safari 15、tvOS 15、iOS 15 和 iPadOS 15、watchOS 8 中修正。處理惡意建構的 Web 內容時可能導致執行任意程式碼。(CVE-2021-30846)

- 改善記憶體處理後,解決了一個記憶體損毀問題。此問題已在 iOS 14.8 和 iPadOS 14.8、Safari 15、iOS 15 和 iPadOS 15 中修正。處理惡意建構的 Web 內容可能導致程式碼執行。(CVE-2021-30848)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 iOS 14.8 和 iPadOS 14.8、watchOS 8、Safari 15、tvOS 15、iOS 15 和 iPadOS 15、適用於 Windows 的 iTunes 12.12 中修正。
處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2021-30849)

- 改善鎖定後,解決了一個記憶體損毀弱點。此問題已在 Safari 15、tvOS 15、watchOS 8、iOS 15 和 iPadOS 15 中修正。處理惡意建構的 Web 內容可能導致程式碼執行。(CVE-2021-30851)

- 已透過改進記憶體管理解決釋放後使用問題。此問題已在 iOS 14.8 與 iPadOS 14.8、macOS Big Sur 11.6 中得到修正。處理惡意特製的網路內容可能會導致任意程式碼執行。Apple 所獲報告指出,此問題可能已經遭到惡意利用。(CVE-2021-30858)

- 此問題已透過額外設定 CSS 複合限制進行解決。此問題已在 tvOS 15、watchOS 8、iOS 15 和 iPadOS 15 中修正。存取惡意建構的網站可能會洩露使用者的瀏覽歷程記錄。(CVE-2021-30884)

- 已透過改進限制解決一個邏輯問題。此問題在 macOS Monterey 12.0.1、iOS 15.1 和 iPadOS 15.1、watchOS 8.1、tvOS 15.1 中已得到修正。處理惡意建構的 Web 內容可能意外導致無法強制執行內容安全性原則。(CVE-2021-30887)

- 已解決資訊洩露問題。此問題已在 iOS 15.1 和 iPadOS 15.1、macOS Monterey 12.0.1、iOS 14.8.1 和 iPadOS 14.8.1、tvOS 15.1、watchOS 8.1 中得到修正。使用內容安全性原則報告的惡意網站可能會透過重新導向行為洩露資訊。(CVE-2021-30888)

- 已透過改善記憶體處理解決一個緩衝區溢位問題。此問題在 macOS Monterey 12.0.1、iOS 15.1 和 iPadOS 15.1、watchOS 8.1、tvOS 15.1 中已得到修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2021-30889)

- 已透過改進狀態管理解決一個邏輯問題。此問題在 macOS Monterey 12.0.1、iOS 15.1 和 iPadOS 15.1、watchOS 8.1、tvOS 15.1 中已得到修正。處理惡意特製的 Web 內容可能會導致通用跨網站指令碼問題。(CVE-2021-30890)

- 資源計時 API 的規格中存在問題。規格已更新,且已實作更新的規格。此問題已在 macOS Monterey 12.0.1 中修正。惡意網站可能會洩露跨來源資料。(CVE-2021-30897)

- 已透過改善記憶體處理解決一個緩衝區溢位問題。此問題在 tvOS 15.2、macOS Monterey 12.1、Safari 15.2、iOS 15.2 和 iPadOS 15.2、watchOS 8.3 中已得到修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2021-30934)

- 已透過改進記憶體管理解決釋放後使用問題。此問題在 tvOS 15.2、macOS Monterey 12.1、Safari 15.2、iOS 15.2 和 iPadOS 15.2、watchOS 8.3 中已得到修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2021-30936、CVE-2021-30951)

- 已透過改善輸入驗證解決整數溢位問題。此問題在 tvOS 15.2、macOS Monterey 12.1、Safari 15.2、iOS 15.2 和 iPadOS 15.2、watchOS 8.3 中已得到修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2021-30952)

- 已透過改進邊界檢查修正超出邊界寫入問題。此問題在 tvOS 15.2、macOS Monterey 12.1、Safari 15.2、iOS 15.2 和 iPadOS 15.2、watchOS 8.3 中已得到修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2021-30953)

- 已透過改善記憶體處理解決一個類型混淆問題。此問題在 tvOS 15.2、macOS Monterey 12.1、Safari 15.2、iOS 15.2 和 iPadOS 15.2、watchOS 8.3 中已得到修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2021-30954)

- 已透過改善狀態處理解決一個爭用情形。此問題在 tvOS 15.2、macOS Monterey 12.1、Safari 15.2、iOS 15.2 和 iPadOS 15.2、watchOS 8.3 中已得到修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2021-30984)

- 在 2.34.1 之前版本的 WebKitGTK 和 WPE WebKit 中, BubblewrapLauncher.cpp 允許繞過受限沙箱,亦即允許沙箱進程透過濫用操控其檔案系統命名空間的 VFS 系統呼叫,誘騙主機處理進程認為沙箱處理進程未受沙箱限制。但影響僅限於建立 UNIX 通訊端 (WebKit 會在其沙箱內掛載) 的主機服務,且沙箱化處理進程仍處於受限狀態。注意:此問題與 CVE-2021-41133 類似。(CVE-2021-42762)

- 早於 2.32.4 版的 WebKitGTK 的 WebCore: : ContainerNode: : firstChild 中有一個不同於 CVE-2021-30889 的弱點。(CVE-2021-45482)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 WebkitGTK+ 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=net-libs/webkit-gtk-2.34.4

另請參閱

https://security.gentoo.org/glsa/202202-01

https://bugs.gentoo.org/show_bug.cgi?id=779175

https://bugs.gentoo.org/show_bug.cgi?id=801400

https://bugs.gentoo.org/show_bug.cgi?id=813489

https://bugs.gentoo.org/show_bug.cgi?id=819522

https://bugs.gentoo.org/show_bug.cgi?id=820434

https://bugs.gentoo.org/show_bug.cgi?id=829723

https://bugs.gentoo.org/show_bug.cgi?id=831739

Plugin 詳細資訊

嚴重性: Critical

ID: 157266

檔案名稱: gentoo_GLSA-202202-01.nasl

版本: 1.4

類型: local

已發布: 2022/2/1

已更新: 2023/11/17

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-30954

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-1871

弱點資訊

CPE: p-cpe:/a:gentoo:linux:webkit-gtk, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/2/1

弱點發布日期: 2021/1/22

CISA 已知遭惡意利用弱點到期日: 2021/11/17

參考資訊

CVE: CVE-2021-1788, CVE-2021-1817, CVE-2021-1820, CVE-2021-1825, CVE-2021-1826, CVE-2021-1844, CVE-2021-1871, CVE-2021-21775, CVE-2021-21779, CVE-2021-21806, CVE-2021-30661, CVE-2021-30663, CVE-2021-30665, CVE-2021-30666, CVE-2021-30682, CVE-2021-30689, CVE-2021-30720, CVE-2021-30734, CVE-2021-30744, CVE-2021-30749, CVE-2021-30758, CVE-2021-30761, CVE-2021-30762, CVE-2021-30795, CVE-2021-30797, CVE-2021-30799, CVE-2021-30809, CVE-2021-30818, CVE-2021-30823, CVE-2021-30836, CVE-2021-30846, CVE-2021-30848, CVE-2021-30849, CVE-2021-30851, CVE-2021-30858, CVE-2021-30884, CVE-2021-30887, CVE-2021-30888, CVE-2021-30889, CVE-2021-30890, CVE-2021-30897, CVE-2021-30934, CVE-2021-30936, CVE-2021-30951, CVE-2021-30952, CVE-2021-30953, CVE-2021-30954, CVE-2021-30984, CVE-2021-42762, CVE-2021-45482

IAVA: 2021-A-0126-S, 2021-A-0202-S, 2021-A-0212-S, 2021-A-0251-S, 2021-A-0349-S, 2021-A-0414-S, 2021-A-0437-S, 2021-A-0505-S, 2021-A-0577-S