RHEL 9:webkit2gtk3 (RHSA-2023: 2256)

high Nessus Plugin ID 175422

概要

遠端 Red Hat 主機缺少一個或多個 webkit2gtk3 安全性更新。

說明

遠端 Redhat Enterprise Linux 9 主機上安裝的套件受到 RHSA-2023: 2256 公告中提及的一個弱點影響。

- 已透過改善記憶體處理解決一個緩衝區溢位問題。此問題已在 Safari 16、iOS 16、iOS 15.7 和 iPadOS 15.7 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2022-32886)

- 已透過改善邊界檢查修正超出邊界寫入問題。已在 macOS Big Sur 11.7、macOS Ventura 13、iOS 16、iOS 15.7 和 iPadOS 15.7、watchOS 9、macOS Monterey 12.6、tvOS 16 中修正此問題。
處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2022-32888)

- 已透過改進檢查解決 JIT 中的正確性問題。已在 tvOS 16.1、iOS 15.7.1 和 iPadOS 15.7.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 和 iPadOS 16 中修正此問題。處理惡意的特製 Web 內容時可能會洩漏應用程式的內部狀態。(CVE-2022-32923)

- 已透過改進 UI 處理解決此問題。已在 tvOS 16.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 和 iPadOS 16 中修正此問題。造訪惡意網站可能會導致使用者介面詐騙。(CVE-2022-42799)

- 已透過改善記憶體處理解決一個類型混淆問題。已在 tvOS 16.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 和 iPadOS 16 中修正此問題。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2022-42823)

- 已透過改進狀態管理解決一個邏輯問題。已在 tvOS 16.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 和 iPadOS 16 中修正此問題。處理惡意建構的 Web 內容可能導致敏感使用者資訊洩漏。(CVE-2022-42824)

- 已透過改進記憶體管理解決釋放後使用問題。已在 macOS Ventura 13、iOS 16.1 和 iPadOS 16、Safari 16.1 版中修正此問題。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2022-42826)

- 已透過改善記憶體處理解決此問題。已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修正此問題。處理惡意建構的 Web 內容可能導致處理序記憶體洩漏。(CVE-2022-42852)

- 已透過改善狀態管理解決一個記憶體損毀問題。已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修正此問題。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2022-42863、CVE-2022-46699)

- 已透過改進記憶體管理解決釋放後使用問題。已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修正此問題。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2022-42867)

- 已透過改善記憶體處理解決一個記憶體損毀問題。已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修正此問題。
處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2022-46691)

- 已透過改進狀態管理解決一個邏輯問題。已在 Safari 16.2、tvOS 16.2、iCloud for Windows 14.1、iOS 15.7.2 和 iPadOS 15.7.2、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修正此問題。處理惡意特製的 Web 內容可能會繞過同源原則。(CVE-2022-46692)

- 已透過改進檢查解決邏輯問題。已在 Safari 16.2、tvOS 16.2、iCloud for Windows 14.1、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修正此問題。處理惡意建構的 Web 內容可能導致敏感使用者資訊洩漏。(CVE-2022-46698)

- 已透過改進輸入驗證解決記憶體損毀問題。已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修正此問題。
處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2022-46700)

- 已透過改進邊界檢查解決此問題。此問題已在 tvOS 15.6、watchOS 8.7、iOS 15.6 和 iPadOS 15.6、macOS Monterey 12.5、Safari 15.6 中修正。處理網路內容可能會導致任意程式碼執行。(CVE-2022-48503)

- 已透過改善記憶體處理解決此問題。已在 macOS Monterey 12.6.3、macOS Ventura 13.2、watchOS 9.3、macOS Big Sur 11.7.3、Safari 16.3、tvOS 16.3、iOS 16.3 和 iPadOS 16.3 中修正此問題。
處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2023-23517、CVE-2023-23518)

- : RenderLayer: : 2.36.8 版本的 WebKitGTK 中,WebCore: : RenderLayer: : addChild 中存在釋放後使用弱點,此弱點允許攻擊者從遠端執行程式碼。(CVE-2023-25358)

- WebKitGTK 之前版本的 WebCore: : RenderLayer: : addChild 中存在釋放後使用弱點,攻擊者可利用此弱點從遠端執行程式碼。() : RenderLayer: : 2.36.8 版本的 WebKitGTK 中,WebCore: : RenderLayer: : renderer 中存在釋放後使用弱點,此弱點允許攻擊者從遠端執行程式碼。(CVE-2023-25360)

- WebKitGTK 之前版本的 WebCore: : RenderLayer: : renderer 中存在釋放後使用弱點,攻擊者可利用此弱點從遠端執行程式碼。() : RenderLayer: : 2.36.8 版本的 WebKitGTK 中,WebCore: : RenderLayer: : setNextSibling 中存在釋放後使用弱點,此弱點允許攻擊者從遠端執行程式碼。(CVE-2023-25361)

- WebKitGTK 之前版本的 WebCore: : RenderLayer: : renderer 中存在釋放後使用弱點,攻擊者可利用此弱點從遠端執行程式碼。() : RenderLayer: : 2.36.8 版本的 WebKitGTK 中,WebCore: : RenderLayer: : repaintBlockSelectionGaps 中存在釋放後使用弱點,此弱點允許攻擊者從遠端執行程式碼。(CVE-2023-25362)

- WebKitGTK 之前版本的 WebCore: : RenderLayer: : renderer 中存在釋放後使用弱點,攻擊者可利用此弱點從遠端執行程式碼。() : RenderLayer: : 2.36.8 版本的 WebKitGTK 中,WebCore: : RenderLayer: : updateDescendantDependentFlags 中存在釋放後使用弱點,此弱點允許攻擊者從遠端執行程式碼。(CVE-2023-25363)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2023: 2256 中的指引更新 RHEL webkit2gtk3 套件。

另請參閱

http://www.nessus.org/u?024cb6f7

http://www.nessus.org/u?ecefa061

https://access.redhat.com/errata/RHSA-2023:2256

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2127467

https://bugzilla.redhat.com/show_bug.cgi?id=2128643

https://bugzilla.redhat.com/show_bug.cgi?id=2140501

https://bugzilla.redhat.com/show_bug.cgi?id=2140502

https://bugzilla.redhat.com/show_bug.cgi?id=2140503

https://bugzilla.redhat.com/show_bug.cgi?id=2140504

https://bugzilla.redhat.com/show_bug.cgi?id=2140505

https://bugzilla.redhat.com/show_bug.cgi?id=2156986

https://bugzilla.redhat.com/show_bug.cgi?id=2156987

https://bugzilla.redhat.com/show_bug.cgi?id=2156989

https://bugzilla.redhat.com/show_bug.cgi?id=2156990

https://bugzilla.redhat.com/show_bug.cgi?id=2156991

https://bugzilla.redhat.com/show_bug.cgi?id=2156992

https://bugzilla.redhat.com/show_bug.cgi?id=2156993

https://bugzilla.redhat.com/show_bug.cgi?id=2156994

https://bugzilla.redhat.com/show_bug.cgi?id=2167715

https://bugzilla.redhat.com/show_bug.cgi?id=2167716

https://bugzilla.redhat.com/show_bug.cgi?id=2167717

https://bugzilla.redhat.com/show_bug.cgi?id=2175099

https://bugzilla.redhat.com/show_bug.cgi?id=2175101

https://bugzilla.redhat.com/show_bug.cgi?id=2175103

https://bugzilla.redhat.com/show_bug.cgi?id=2175105

https://bugzilla.redhat.com/show_bug.cgi?id=2175107

Plugin 詳細資訊

嚴重性: High

ID: 175422

檔案名稱: redhat-RHSA-2023-2256.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2023/5/12

已更新: 2024/4/28

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-25363

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:webkit2gtk3-jsc-devel, p-cpe:/a:redhat:enterprise_linux:webkit2gtk3-devel, p-cpe:/a:redhat:enterprise_linux:webkit2gtk3, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:webkit2gtk3-jsc

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/5/9

弱點發布日期: 2022/9/12

參考資訊

CVE: CVE-2022-32886, CVE-2022-32888, CVE-2022-32923, CVE-2022-42799, CVE-2022-42823, CVE-2022-42824, CVE-2022-42826, CVE-2022-42852, CVE-2022-42863, CVE-2022-42867, CVE-2022-46691, CVE-2022-46692, CVE-2022-46698, CVE-2022-46699, CVE-2022-46700, CVE-2022-48503, CVE-2023-23517, CVE-2023-23518, CVE-2023-25358, CVE-2023-25360, CVE-2023-25361, CVE-2023-25362, CVE-2023-25363

CWE: 1021, 119, 200, 416, 787, 843, 94

RHSA: 2023:2256