Amazon Linux 2 : webkitgtk4 (ALAS-2025-2869)

critical Nessus Plugin ID 237469

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 webkitgtk4 版本比 2.46.6-1 舊。因此,會受到 ALAS2-2025-2869 公告中所提及的多個弱點影響。

已透過改進 UI 處理解決此問題。已在 tvOS 17.4、macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 和 iPadOS 17.4、watchOS 10.4、Safari 17.4 中修正此問題。惡意網站可能會洩露跨來源音訊資料。(CVE-2024-23254)

已透過改進檢查解決邏輯問題。已在 iOS 17.3 和 iPadOS 17.3、Safari 17.3、tvOS 17.3、macOS Sonoma 14.3、watchOS 10.3 中修正此問題。惡意網站可能造成意外的跨來源行為。(CVE-2024-23271)

已透過改進記憶體處理解決此問題。已在 tvOS 17.5、visionOS 1.2、Safari 17.5、iOS 17.5 and iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中修正此問題。處理網路內容可能會導致任意程式碼執行。(CVE-2024-27808)

已透過改進記憶體處理解決此問題。已在 tvOS 17.5、iOS 16.7.8 and iPadOS 16.7.8、visionOS 1.2、Safari 17.5、iOS 17.5 and iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中修正此問題。
處理網路內容可能會導致任意程式碼執行。(CVE-2024-27820)

此問題已透過改進狀態管理解決。已在 tvOS 17.5、visionOS 1.2、Safari 17.5、iOS 17.5 and iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中修正此問題。惡意特製的網頁可能會識別使用者。(CVE-2024-27830)

已透過改進輸入驗證解決整數溢位問題。此問題已在 tvOS 17.5、iOS 16.7.8 和 iPadOS 16.7.8、visionOS 1.2、Safari 17.5、iOS 17.5 和 iPadOS 17.5 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2024-27833)

此問題已透過新增其他邏輯解決。已在 tvOS 17.5、iOS 16.7.8 and iPadOS 16.7.8、visionOS 1.2、Safari 17.5、iOS 17.5 and iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中修正此問題。惡意特製的網頁可能會識別使用者。(CVE-2024-27838)

此問題已透過改進雜訊插入演算法解決。已在 visionOS 1.2、macOS Sonoma 14.5、Safari 17.5、iOS 17.5 and iPadOS 17.5 中修正此問題。惡意特製的網頁可能會識別使用者。(CVE-2024-27850)

此問題已透過改進邊界檢查解決。已在 tvOS 17.5、visionOS 1.2、Safari 17.5、iOS 17.5 and iPadOS 17.5、watchOS 10.5、macOS Sonoma 14.5 中修正此問題。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2024-27851)

已透過改進檢查解決此問題。此問題已在 macOS Sonoma 14.5、iOS 16.7.8 和 iPadOS 16.7.8、Safari 17.5、iOS 17.5 和 iPadOS 17.5、watchOS 10.5、tvOS 17.5、visionOS 1.2 中修正。處理檔案可能導致應用程式意外終止或任意程式碼執行。(CVE-2024-27856)

已透過改進記憶體管理解決釋放後使用問題。已在 iOS 16.7.9 和 iPadOS 16.7.9、Safari 17.6、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、tvOS 17.6、visionOS 1.3、macOS Sonoma 14.6 中修正此問題。處理惡意特製的 Web 內容可能導致處理程序意外損毀。
(CVE-2024-40782)

此問題已透過改進狀態管理解決。已在 Safari 18、visionOS 2、watchOS 11、macOS Sequoia 15、iOS 18 和 iPadOS 18、tvOS 18 中修正此問題。處理惡意特製的 Web 內容可能會導致通用跨網站指令碼問題。(CVE-2024-40857)

此問題已透過改進 UI 解決。已在 Safari 18、macOS Sequoia 15 中修正此問題。- 造訪惡意網站可能會導致位址列偽造。(CVE-2024-40866)

已透過改進檢查解決此問題。已在 tvOS 17.6、visionOS 1.3、Safari 17.6、watchOS 10.6、iOS 17.6 和 iPadOS 17.6、macOS Sonoma 14.6 中修正此問題。處理惡意特製的 Web 內容可能導致處理程序意外損毀。(CVE-2024-44185)

iframe 元素存在跨來源問題。已透過改善安全性來源追蹤解決此問題。已在 Safari 18、visionOS 2、watchOS 11、macOS Sequoia 15、iOS 18 和 iPadOS 18、tvOS 18 中修正此問題。惡意網站可能會洩露跨來源資料。(CVE-2024-44187)

已透過改進檢查解決此問題。此問題已在 watchOS 11、macOS Sequoia 15、Safari 18、visionOS 2、iOS 18 和 iPadOS 18、tvOS 18 中修正。處理惡意特製的 Web 內容可能導致處理程序意外損毀。(CVE-2024-44192)

已透過改進輸入驗證解決記憶體損毀問題。已在 iOS 18.1 和 iPadOS 18.1、watchOS 11.1、visionOS 2.1、tvOS 18.1、macOS Sequoia 15.1、Safari 18.1 中修正此問題。處理惡意特製的 Web 內容可能導致處理程序意外損毀。(CVE-2024-44244)

已透過改進檢查解決此問題。已在 tvOS 18.1、iOS 18.1 和 iPadOS 18.1、iOS 17.7.1 和 iPadOS 17.7.1、watchOS 11.1、visionOS 2.1、macOS Sequoia 15.1、Safari 18.1 中修正此問題。處理惡意建構的 Web 內容可能導致內容安全性原則無法強制執行。(CVE-2024-44296)

已透過改進狀態管理解決 cookie 管理問題。已在 Safari 18.1.1、iOS 17.7.2 和 iPadOS 17.7.2、macOS Sequoia 15.1.1、iOS 18.1.1 和 iPadOS 18.1.1、visionOS 2.1.1 中修正此問題。
處理惡意特製的 Web 內容可能會導致通用跨網站指令碼攻擊。Apple 所獲報告指出,此問題可能已經在 Intel 架構的 Mac 系統中遭到惡意利用。(CVE-2024-44309)

已透過改進檢查解決此問題。此問題已在 iPadOS 17.7.3、watchOS 11.2、visionOS 2.2、tvOS 18.2、macOS Sequoia 15.2、Safari 18.2、iOS 18.2 和 iPadOS 18.2 中修正。處理惡意特製的 Web 內容可能導致處理程序意外損毀。(CVE-2024-54479)

已透過改進檢查解決此問題。已在 watchOS 11.2、visionOS 2.2、tvOS 18.2、macOS Sequoia 15.2、Safari 18.2、iOS 18.2 和 iPadOS 18.2 中修復此問題。處理惡意特製的 Web 內容可能導致處理程序意外損毀。(CVE-2024-54502)

已透過改進記憶體處理解決類型混淆問題。此問題已在 iPadOS 17.7.3、watchOS 11.2、visionOS 2.2、tvOS 18.2、macOS Sequoia 15.2、Safari 18.2、iOS 18.2 和 iPadOS 18.2 中修正。
處理惡意建構的 Web 內容可能導致記憶體損毀。(CVE-2024-54505)

已透過改進記憶體處理解決此問題。已在 watchOS 11.2、visionOS 2.2、tvOS 18.2、macOS Sequoia 15.2、Safari 18.2、iOS 18.2 和 iPadOS 18.2 中修復此問題。處理惡意特製的 Web 內容可能導致處理程序意外損毀。(CVE-2024-54508)

已透過改進記憶體處理解決此問題。已在 watchOS 11.2、visionOS 2.2、tvOS 18.2、macOS Sequoia 15.2、Safari 18.2、iOS 18.2 和 iPadOS 18.2 中修復此問題。處理惡意建構的 Web 內容可能導致記憶體損毀。(CVE-2024-54534)

已透過改進記憶體處理解決此問題。已在 visionOS 2.2、tvOS 18.2、Safari 18.2、watchOS 11.2、iOS 18.2 和 iPadOS 18.2、macOS Sequoia 15.2 中修復此問題。處理惡意建構的 Web 內容可能導致記憶體損毀。(CVE-2024-54543)

已透過改進記憶體處理解決此問題。此問題已在 watchOS 10.6、tvOS 17.6、Safari 17.6、macOS Sonoma 14.6、visionOS 1.3、iOS 17.6 和 iPadOS 17.6 中修正。處理 Web 內容可能會導致拒絕服務。(CVE-2024-54551)

已透過改進記憶體處理解決此問題。此問題已在 iOS 17.4 和 iPadOS 17.4、Safari 17.4、tvOS 17.4、watchOS 10.4、visionOS 1.1、macOS Sonoma 14.4 中修正。處理 Web 內容可能會導致拒絕服務。(CVE-2024-54658)

此問題已透過改進檔案系統存取限制解決。此問題已在 macOS Sequoia 15.3、Safari 18.3、iOS 18.3 和 iPadOS 18.3、visionOS 2.3 中修正。惡意特製的網頁可能會識別使用者。(CVE-2025-24143)

隱私權問題已透過改進檔案處理方式解決。已在 macOS Sequoia 15.3、Safari 18.3、iOS 18.3 和 iPadOS 18.3 中修正此問題。從 Web Inspector 複製 URL 可能會導致命令插入。
(CVE-2025-24150)

已透過改進記憶體處理解決此問題。此問題已在 visionOS 2.3、Safari 18.3、iOS 18.3 和 iPadOS 18.3、macOS Sequoia 15.3、watchOS 11.3、tvOS 18.3 中修正。處理 Web 內容可能會導致拒絕服務。(CVE-2025-24158)

此問題已透過改進狀態管理解決。此問題已在 visionOS 2.3、Safari 18.3、iOS 18.3 和 iPadOS 18.3、macOS Sequoia 15.3、watchOS 11.3、tvOS 18.3 中修正。處理惡意特製的 Web 內容可能導致處理程序意外損毀。(CVE-2025-24162)

超出邊界寫入問題已透過改進檢查解決,現在可以防止執行未經授權的動作。已在 visionOS 2.3.2、iOS 18.3.2 和 iPadOS 18.3.2、macOS Sequoia 15.3.2、Safari 18.3.1 中修正此問題。
惡意特製的 Web 內容可能可以突破 Web 內容沙箱的限制。這是對在 iOS 17.2 中遭封鎖之攻擊的補充修復方式。(Apple 接獲報告指出,此問題可能已遭到有心人士利用,針對使用 iOS 17.2 之前版本的特定目標群體發起極為複雜的攻擊。) (CVE-2025-24201)

權限問題已透過增加額外限制解決。此問題已在 Safari 18.4、iOS 18.4 和 iPadOS 18.4 中修正。載入惡意 iframe 可能會引發跨網站指令碼攻擊。
(CVE-2025-24208)

已透過改進記憶體處理解決緩衝區溢位問題。此問題已經在 tvOS 18.4、Safari 18.4、iPadOS 17.7.6、iOS 18.4 和 iPadOS 18.4、macOS Sequoia 15.4 中修正。處理惡意特製的 Web 內容可能導致處理程序意外損毀。(CVE-2025-24209)

已透過改進記憶體處理解決此問題。此問題已在 visionOS 2.4、tvOS 18.4、iPadOS 17.7.6、iOS 18.4 和 iPadOS 18.4、macOS Sequoia 15.4、Safari 18.4 中修正。處理惡意特製的 Web 內容可能會導致 Safari 意外當機 (CVE-2025-24216)。

已透過改進記憶體處理解決此問題。此問題已在 visionOS 2.4、tvOS 18.4、iPadOS 17.7.6、iOS 18.4 和 iPadOS 18.4、macOS Sequoia 15.4、Safari 18.4 中修正。處理惡意特製的 Web 內容可能會導致 Safari 意外當機 (CVE-2025-24264)。

已透過改進記憶體管理解決釋放後使用問題。此問題已在 visionOS 2.4、tvOS 18.4、iPadOS 17.7.6、iOS 18.4 和 iPadOS 18.4、macOS Sequoia 15.4、Safari 18.4 中修正。處理惡意特製的 Web 內容可能會導致 Safari 意外當機 (CVE-2025-30427)。

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update webkitgtk4」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2025-2869.html

https://alas.aws.amazon.com/cve/html/CVE-2024-23254.html

https://alas.aws.amazon.com/cve/html/CVE-2024-23271.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27808.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27820.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27830.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27833.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27838.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27850.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27851.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27856.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40782.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40857.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40866.html

https://alas.aws.amazon.com/cve/html/CVE-2024-44185.html

https://alas.aws.amazon.com/cve/html/CVE-2024-44187.html

https://alas.aws.amazon.com/cve/html/CVE-2024-44192.html

https://alas.aws.amazon.com/cve/html/CVE-2024-44244.html

https://alas.aws.amazon.com/cve/html/CVE-2024-44296.html

https://alas.aws.amazon.com/cve/html/CVE-2024-44309.html

https://alas.aws.amazon.com/cve/html/CVE-2024-54479.html

https://alas.aws.amazon.com/cve/html/CVE-2024-54502.html

https://alas.aws.amazon.com/cve/html/CVE-2024-54505.html

https://alas.aws.amazon.com/cve/html/CVE-2024-54508.html

https://alas.aws.amazon.com/cve/html/CVE-2024-54534.html

https://alas.aws.amazon.com/cve/html/CVE-2024-54543.html

https://alas.aws.amazon.com/cve/html/CVE-2024-54551.html

https://alas.aws.amazon.com/cve/html/CVE-2024-54658.html

https://alas.aws.amazon.com/cve/html/CVE-2025-24143.html

https://alas.aws.amazon.com/cve/html/CVE-2025-24150.html

https://alas.aws.amazon.com/cve/html/CVE-2025-24158.html

https://alas.aws.amazon.com/cve/html/CVE-2025-24162.html

https://alas.aws.amazon.com/cve/html/CVE-2025-24201.html

https://alas.aws.amazon.com/cve/html/CVE-2025-24208.html

https://alas.aws.amazon.com/cve/html/CVE-2025-24209.html

https://alas.aws.amazon.com/cve/html/CVE-2025-24216.html

https://alas.aws.amazon.com/cve/html/CVE-2025-24264.html

https://alas.aws.amazon.com/cve/html/CVE-2025-30427.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: Critical

ID: 237469

檔案名稱: al2_ALAS-2025-2869.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/5/29

已更新: 2025/5/29

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.4

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-24201

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-54534

弱點資訊

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:webkitgtk4-devel, p-cpe:/a:amazon:linux:webkitgtk4-jsc, p-cpe:/a:amazon:linux:webkitgtk4-debuginfo, p-cpe:/a:amazon:linux:webkitgtk4-jsc-devel, p-cpe:/a:amazon:linux:webkitgtk4

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/5/29

弱點發布日期: 2023/7/19

CISA 已知遭惡意利用弱點到期日: 2024/12/12, 2025/4/3

參考資訊

CVE: CVE-2024-23254, CVE-2024-23271, CVE-2024-27808, CVE-2024-27820, CVE-2024-27830, CVE-2024-27833, CVE-2024-27838, CVE-2024-27850, CVE-2024-27851, CVE-2024-27856, CVE-2024-40782, CVE-2024-40857, CVE-2024-40866, CVE-2024-44185, CVE-2024-44187, CVE-2024-44192, CVE-2024-44244, CVE-2024-44296, CVE-2024-44309, CVE-2024-54479, CVE-2024-54502, CVE-2024-54505, CVE-2024-54508, CVE-2024-54534, CVE-2024-54543, CVE-2024-54551, CVE-2024-54658, CVE-2025-24143, CVE-2025-24150, CVE-2025-24158, CVE-2025-24162, CVE-2025-24201, CVE-2025-24208, CVE-2025-24209, CVE-2025-24216, CVE-2025-24264, CVE-2025-30427