GLSA-202501-09:QtWebEngine:多個弱點

critical Nessus Plugin ID 214558

說明

遠端主機受到 GLSA-202501-09 中所述的弱點影響 (QtWebEngine:多個弱點)

在 QtWebEngine 中發現多個弱點。如需詳細資訊,請檢閱下方提及的 CVE 識別碼。

Tenable 已直接從 Gentoo Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 QtWebEngine 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-qt/qtwebengine-5.15.16_p20241115

另請參閱

https://security.gentoo.org/glsa/202501-09

https://bugs.gentoo.org/show_bug.cgi?id=944807

Plugin 詳細資訊

嚴重性: Critical

ID: 214558

檔案名稱: gentoo_GLSA-202501-09.nasl

版本: 1.1

類型: local

已發布: 2025/1/23

已更新: 2025/1/23

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-9603

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-45492

弱點資訊

CPE: cpe:/o:gentoo:linux, p-cpe:/a:gentoo:linux:qtwebengine

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/1/23

弱點發布日期: 2024/4/24

CISA 已知遭惡意利用弱點到期日: 2024/6/6, 2024/9/16, 2024/9/18

參考資訊

CVE: CVE-2024-10229, CVE-2024-10230, CVE-2024-10231, CVE-2024-10826, CVE-2024-10827, CVE-2024-4058, CVE-2024-4059, CVE-2024-4060, CVE-2024-45490, CVE-2024-45491, CVE-2024-45492, CVE-2024-4558, CVE-2024-4559, CVE-2024-4761, CVE-2024-5157, CVE-2024-5158, CVE-2024-5159, CVE-2024-5160, CVE-2024-5830, CVE-2024-5831, CVE-2024-5832, CVE-2024-5833, CVE-2024-5834, CVE-2024-5835, CVE-2024-5836, CVE-2024-5837, CVE-2024-5838, CVE-2024-5839, CVE-2024-5840, CVE-2024-5841, CVE-2024-5842, CVE-2024-5843, CVE-2024-5844, CVE-2024-5845, CVE-2024-5846, CVE-2024-5847, CVE-2024-6290, CVE-2024-6291, CVE-2024-6292, CVE-2024-6293, CVE-2024-6988, CVE-2024-6989, CVE-2024-6991, CVE-2024-6994, CVE-2024-6995, CVE-2024-6996, CVE-2024-6997, CVE-2024-6998, CVE-2024-6999, CVE-2024-7000, CVE-2024-7001, CVE-2024-7003, CVE-2024-7004, CVE-2024-7005, CVE-2024-7532, CVE-2024-7533, CVE-2024-7534, CVE-2024-7535, CVE-2024-7536, CVE-2024-7550, CVE-2024-7964, CVE-2024-7965, CVE-2024-7966, CVE-2024-7967, CVE-2024-7968, CVE-2024-7969, CVE-2024-7971, CVE-2024-7972, CVE-2024-7973, CVE-2024-7974, CVE-2024-7975, CVE-2024-7976, CVE-2024-7977, CVE-2024-7978, CVE-2024-7979, CVE-2024-7980, CVE-2024-7981, CVE-2024-8033, CVE-2024-8034, CVE-2024-8035, CVE-2024-8193, CVE-2024-8194, CVE-2024-8198, CVE-2024-8636, CVE-2024-8637, CVE-2024-8638, CVE-2024-8639, CVE-2024-9120, CVE-2024-9121, CVE-2024-9122, CVE-2024-9123, CVE-2024-9602, CVE-2024-9603