GLSA-202305-32 : WebKitGTK+:多個弱點

high Nessus Plugin ID 176466

語系:

說明

遠端主機受到 GLSA-202305-32 中所述的弱點影響 (WebKitGTK+:多個弱點)

- 已透過改善記憶體處理解決一個緩衝區溢位問題。此問題已在 Safari 16、iOS 16、iOS 15.7 和 iPadOS 15.7 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2022-32886)

- 已透過改善邊界檢查修正超出邊界寫入問題。已在 macOS Big Sur 11.7、macOS Ventura 13、iOS 16、iOS 15.7 和 iPadOS 15.7、watchOS 9、macOS Monterey 12.6、tvOS 16 中修正此問題。
處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2022-32888)

- 已透過改進 UI 處理解決此問題。此問題已在 Safari 16、tvOS 16、watchOS 9 和 iOS 16 中修正。造訪包含惡意內容的網站可能會導致使用者介面詐騙。(CVE-2022-32891)

- 已透過改進檢查解決 JIT 中的正確性問題。已在 tvOS 16.1、iOS 15.7.1 和 iPadOS 15.7.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 和 iPadOS 16 中修正此問題。處理惡意的特製 Web 內容時可能會洩漏應用程式的內部狀態。(CVE-2022-32923)

- 已透過改進 UI 處理解決此問題。已在 tvOS 16.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 和 iPadOS 16 中修正此問題。造訪惡意網站可能會導致使用者介面詐騙。(CVE-2022-42799)

- 已透過改善記憶體處理解決一個類型混淆問題。已在 tvOS 16.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 和 iPadOS 16 中修正此問題。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2022-42823)

- 已透過改進狀態管理解決一個邏輯問題。已在 tvOS 16.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 和 iPadOS 16 中修正此問題。處理惡意建構的 Web 內容可能導致敏感使用者資訊洩漏。(CVE-2022-42824)

- 已透過改進記憶體管理解決釋放後使用問題。已在 macOS Ventura 13、iOS 16.1 和 iPadOS 16、Safari 16.1 版中修正此問題。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2022-42826)

- 已透過改善記憶體處理解決此問題。已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修正此問題。處理惡意建構的 Web 內容可能導致處理序記憶體洩漏。(CVE-2022-42852)

- 已透過改善狀態處理解決一個類型混淆問題。已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.1.2 中修正此問題。處理惡意特製的網路內容可能會導致任意程式碼執行。Apple 獲報告指出可能已經有人針對 iOS 15.1 之前已經發佈的 iOS 版本主動利用此問題。(CVE-2022-42856)

- 已透過改善狀態管理解決一個記憶體損毀問題。已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修正此問題。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2022-42863、CVE-2022-46699)

- 已透過改進記憶體管理解決釋放後使用問題。已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修正此問題。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2022-42867)

- 已透過改善記憶體處理解決一個記憶體損毀問題。已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修正此問題。
處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2022-46691)

- 已透過改進狀態管理解決一個邏輯問題。已在 Safari 16.2、tvOS 16.2、iCloud for Windows 14.1、iOS 15.7.2 和 iPadOS 15.7.2、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修正此問題。處理惡意特製的 Web 內容可能會繞過同源原則。(CVE-2022-46692)

- 已透過改進檢查解決邏輯問題。已在 Safari 16.2、tvOS 16.2、iCloud for Windows 14.1、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修正此問題。處理惡意建構的 Web 內容可能導致敏感使用者資訊洩漏。(CVE-2022-46698)

- 已透過改進輸入驗證解決記憶體損毀問題。已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修正此問題。
處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2022-46700)

- 已透過改善記憶體處理解決此問題。已在 macOS Ventura 13.2、macOS Monterey 12.6.3、tvOS 16.3、Safari 16.3、watchOS 9.3、iOS 16.3 和 iPadOS 16.3、macOS Big Sur 11.7.3 中修正此問題。
處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2023-23517、CVE-2023-23518)

- 已透過改進檢查解決類型混淆問題。已在 macOS Ventura 13.2.1 版、iOS 16.3.1 版、iPadOS 16.3.1 版和 Safari 16.3 版中修正此問題。處理惡意特製的網路內容可能會導致任意程式碼執行。Apple 所獲報告指出,此問題可能已經遭到惡意利用。
(CVE-2023-23529)

- : 低: 2.36.8 版本的 WebKitGTK 中,WebCore: : RenderLayer: : addChild 中存在釋放後使用弱點,此弱點允許攻擊者從遠端執行程式碼。(CVE-2023-25358)

- : 低: 2.36.8 版本的 WebKitGTK 中,WebCore: : RenderLayer: : renderer 中存在釋放後使用弱點,此弱點允許攻擊者從遠端執行程式碼。(CVE-2023-25360)

- : 低: 2.36.8 版本的 WebKitGTK 中,WebCore: : RenderLayer: : setNextSibling 中存在釋放後使用弱點,此弱點允許攻擊者從遠端執行程式碼。(CVE-2023-25361)

- WebKitGTK 之前版本的 WebCore: : RenderLayer: : setNextSibling 中存在釋放後使用弱點,攻擊者可利用此弱點從遠端執行程式碼。() : 低: 2.36.8 版本的 WebKitGTK 中,WebCore: : RenderLayer: : repaintBlockSelectionGaps 中存在釋放後使用弱點,此弱點允許攻擊者從遠端執行程式碼。(CVE-2023-25362)

- : 低: 2.36.8 版本的 WebKitGTK 中,WebCore: : RenderLayer: : updateDescendantDependentFlags 中存在釋放後使用弱點,此弱點允許攻擊者從遠端執行程式碼。(CVE-2023-25363)

- 已透過改進狀態管理解決了此問題。已在 macOS Ventura 13.3、tvOS 16.4、watchOS 9.4、Safari 16.4、iOS 16.4 和 iPadOS 16.4 中修正此問題。處理惡意特製的 Web 內容可能會繞過同源原則 (CVE-2023-27932)

- 已透過移除來源資訊解決此問題。已在 macOS Ventura 13.3、iOS 15.7.4 和 iPadOS 15.7.4、tvOS 16.4、watchOS 9.4、Safari 16.4、iOS 16.4 和 iPadOS 16.4 中修正此問題。網站或許能夠追蹤敏感的使用者資訊 (CVE-2023-27954)

- 已透過改進記憶體管理解決釋放後使用問題。已在 macOS Ventura 13.3.1、iOS 16.4.1 和 iPadOS 16.4.1、iOS 15.7.5 和 iPadOS 15.7.5、Safari 16.4.1 中修正此問題。處理惡意特製的網路內容可能會導致任意程式碼執行。Apple 所獲報告指出,此問題可能已經遭到惡意利用。(CVE-2023-28205)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 WebKitGTK+ 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=net-libs/webkit-gtk-2.40.1

另請參閱

https://security.gentoo.org/glsa/202305-32

https://bugs.gentoo.org/show_bug.cgi?id=871732

https://bugs.gentoo.org/show_bug.cgi?id=879571

https://bugs.gentoo.org/show_bug.cgi?id=888563

https://bugs.gentoo.org/show_bug.cgi?id=905346

https://bugs.gentoo.org/show_bug.cgi?id=905349

https://bugs.gentoo.org/show_bug.cgi?id=905351

Plugin 詳細資訊

嚴重性: High

ID: 176466

檔案名稱: gentoo_GLSA-202305-32.nasl

版本: 1.0

類型: local

已發布: 2023/5/30

已更新: 2023/5/30

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-28205

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:gentoo:linux:webkit-gtk, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/5/30

弱點發布日期: 2022/9/12

CISA 已知遭惡意利用弱點到期日: 2023/1/4, 2023/3/7, 2023/5/1

參考資訊

CVE: CVE-2022-32885, CVE-2022-32886, CVE-2022-32888, CVE-2022-32891, CVE-2022-32923, CVE-2022-42799, CVE-2022-42823, CVE-2022-42824, CVE-2022-42826, CVE-2022-42852, CVE-2022-42856, CVE-2022-42863, CVE-2022-42867, CVE-2022-46691, CVE-2022-46692, CVE-2022-46698, CVE-2022-46699, CVE-2022-46700, CVE-2023-23517, CVE-2023-23518, CVE-2023-23529, CVE-2023-25358, CVE-2023-25360, CVE-2023-25361, CVE-2023-25362, CVE-2023-25363, CVE-2023-27932, CVE-2023-27954, CVE-2023-28205