RHEL 7:webkitgtk4 (RHSA-2025:10364)

critical Nessus Plugin ID 241427

概要

遠端 Red Hat 主機缺少一個或多個 webkitgtk4 的安全性更新。

說明

遠端 Redhat Enterprise Linux 7 主機上安裝的套件受到 RHSA-2025:10364 公告中提及的多個弱點影響。

WebKitGTK+ 是 WebKit 可攜式 Web 轉譯引擎 GTK+ 平台的連接埠。這些套件提供適用於 GTK+ 3 的 WebKitGTK+。

安全性修正:

* webkitgtk:Web 檢查器中存在命令插入問題 (CVE-2020-9862)

* webkitgtk:釋放後使用問題可導致應用程式終止或任意程式碼執行 (CVE-2020-9893)

* webkitgtk:超出邊界讀取可導致應用程式意外終止或任意程式碼執行 (CVE-2020-9894)

* webkitgtk:釋放後使用問題可導致應用程式終止或任意程式碼執行 (CVE-2020-9895)

* webkitgtk:內容安全性原則存在存取問題 (CVE-2020-9915)

* webkitgtk:邏輯問題可導致跨網站指令碼攻擊 (CVE-2020-9925)

* webkitgtk:邏輯問題可能會導致任意程式碼執行 (CVE-2020-9802)

* webkitgtk:記憶體損毀可能會導致任意程式碼執行 (CVE-2020-9803)

* webkitgtk:邏輯問題可能導致跨網站指令碼攻擊 (CVE-2020-9805)

* webkitgtk:記憶體損毀可能會導致任意程式碼執行 (CVE-2020-9806)

* webkitgtk:記憶體損毀可能會導致任意程式碼執行 (CVE-2020-9807)

* webkitgtk:輸入驗證問題可導致跨網站指令碼攻擊 (CVE-2020-9843)

* webkitgtk:邏輯問題可能會導致任意程式碼執行 (CVE-2020-9850)

* webkitgtk:對 CLONE_NEWUSER 和 TIOCSTI ioctl 的不當存取管理 (CVE-2020-13753)

* webkitgtk:釋放後使用弱點會導致任意程式碼執行 (CVE-2020-13584)

* webkitgtk:類型混淆問題或會導致任意程式碼執行 (CVE-2020-9948)

* webkitgtk:釋放後使用弱點會導致任意程式碼執行 (CVE-2020-9951)

* webkitgtk:輸入驗證問題可導致跨網站指令碼攻擊 (CVE-2020-9952)

* webkitgtk:超出邊界寫入弱點可導致程式碼執行 (CVE-2020-9983)

* webkitgtk:釋放後使用弱點會導致任意程式碼執行 (CVE-2020-13543)

* webkitgtk:AudioSourceProviderGStreamer 中的釋放後使用弱點可導致任意程式碼執行攻擊 (CVE-2020-13558)

* webkitgtk:釋放後使用導致任意程式碼執行 (CVE-2020-27918)

* webkitgtk:使用者可能無法刪除瀏覽歷史記錄 (CVE-2020-29623)

* webkitgtk:釋放後使用問題可能會導致任意程式碼執行 (CVE-2020-9947)

* webkitgtk:違反 IFrame 沙箱原則 (CVE-2021-1765)

* webkitgtk:會導致任意程式碼執行的類型混淆問題 (CVE-2021-1789)

* webkitgtk:透過連接埠重新導向存取任意伺服器上的受限連接埠 (CVE-2021-1799)

* webkitgtk:違反 IFrame 沙箱原則 (CVE-2021-1801)

* webkitgtk:會導致任意程式碼執行的邏輯問題 (CVE-2021-1870)

* webkitgtk:釋放後使用導致任意程式碼執行 (CVE-2021-1788)

* webkitgtk:記憶體損毀問題導致任意程式碼執行 (CVE-2021-1844)

* webkitgtk:會導致任意程式碼執行的邏輯問題 (CVE-2021-1871)

* webkitgtk:fireEventListeners 中的釋放後使用弱點可導致任意程式碼執行攻擊 (CVE-2021-21806)

* webkitgtk:會導致任意程式碼執行的記憶體損毀問題 (CVE-2021-1817)

* webkitgtk:記憶體初始化問題可能導致記憶體洩漏 (CVE-2021-1820)

* webkitgtk:輸入驗證問題可導致跨網站指令碼攻擊 (CVE-2021-1825)

* webkitgtk:會導致一般跨網站指令碼攻擊的邏輯問題 (CVE-2021-1826)

* webkitgtk:ImageLoader dispatchPendingErrorEvent 中的釋放後使用弱點可導致資訊洩漏,且可能觸發程式碼執行攻擊 (CVE-2021-21775)

* webkitgtk:GraphicsContext 中的釋放後使用弱點可導致資訊洩漏,且可能觸發程式碼執行攻擊 (CVE-2021-21779)

* webkitgtk:釋放後使用導致任意程式碼執行 (CVE-2021-30661)

* webkitgtk:會導致任意程式碼執行的整數溢位弱點 (CVE-2021-30663)

* webkitgtk:會導致任意程式碼執行的記憶體損毀問題 (CVE-2021-30665)

* webkitgtk:緩衝區溢位導致任意程式碼執行 (CVE-2021-30666)

* webkitgtk:會導致敏感的使用者資訊洩漏的邏輯問題 (CVE-2021-30682)

* webkitgtk:會導致一般跨網站指令碼攻擊的邏輯問題 (CVE-2021-30689)

* webkitgtk:允許存取任意伺服器上的受限連接埠的邏輯問題 (CVE-2021-30720)

* webkitgtk:會導致任意程式碼執行的記憶體損毀問題 (CVE-2021-30734)

* webkitgtk:iframe 元素的跨來源問題可導致一般跨網站指令碼攻擊 (CVE-2021-30744)

* webkitgtk:會導致任意程式碼執行的記憶體損毀問題 (CVE-2021-30749)

* webkitgtk:會導致任意程式碼執行的類型混淆問題 (CVE-2021-30758)

* webkitgtk:會導致任意程式碼執行的記憶體損毀問題 (CVE-2021-30761)

* webkitgtk:釋放後使用導致任意程式碼執行 (CVE-2021-30762)

* webkitgtk:釋放後使用導致任意程式碼執行 (CVE-2021-30795)

* webkitgtk:會導致任意程式碼執行的檢查不充分問題 (CVE-2021-30797)

* webkitgtk:會導致任意程式碼執行的記憶體損毀問題 (CVE-2021-30799)

* webkitgtk:透過 VFS 系統呼叫的有限沙箱逸出 (CVE-2021-42762)

* webkitgtk:記憶體損毀問題導致任意程式碼執行 (CVE-2021-30846)

* webkitgtk:記憶體損毀問題導致任意程式碼執行 (CVE-2021-30848)

* webkitgtk:會導致任意程式碼執行的多個記憶體損毀問題 (CVE-2021-30849)

* webkitgtk:記憶體損毀問題導致任意程式碼執行 (CVE-2021-30851)

* webkitgtk:釋放後使用導致任意程式碼執行 (CVE-2021-30809)

* webkitgtk:會導致任意程式碼執行的類型混淆問題 (CVE-2021-30818)

* webkitgtk:會導致 HSTS 繞過的邏輯問題 (CVE-2021-30823)

* webkitgtk:會導致記憶體洩漏的超出邊界讀取弱點 (CVE-2021-30836)

* webkitgtk:會導致瀏覽歷史記錄洩漏的 CSS 複合問題 (CVE-2021-30884)

* webkitgtk:會導致內容安全性原則迴避的邏輯問題 (CVE-2021-30887)

* webkitgtk:透過內容安全性原則報告造成的資訊洩漏弱點 (CVE-2021-30888)

* webkitgtk:緩衝區溢位導致任意程式碼執行 (CVE-2021-30889)

* webkitgtk:會導致一般跨網站指令碼攻擊的邏輯問題 (CVE-2021-30890)

* chromium-browser:Navigation 中不當的實作 (CVE-2022-0108)

* webkitgtk:透過 Resource Timing API 造成的跨來源資料洩漏問題 (CVE-2021-30897)

* webkitgtk:WebCore::ImageBufferCairoImageSurfaceBackend::create 中不正確的記憶體配置問題 (CVE-2021-45481)

* webkitgtk:WebCore::ContainerNode::firstChild 中的釋放後使用問題 (CVE-2021-45482)

* webkitgtk:WebCore::Frame::page 中的釋放後使用問題 (CVE-2021-45483)

* webkitgtk:處理惡意製作的 Web 內容可能會導致任意程式碼執行 (CVE-2021-30934)

* webkitgtk:處理惡意製作的 Web 內容可能會導致任意程式碼執行 (CVE-2021-30936)

* webkitgtk:處理惡意製作的 Web 內容可能會導致任意程式碼執行 (CVE-2021-30951)

* webkitgtk:處理惡意製作的 Web 內容可能會導致任意程式碼執行 (CVE-2021-30952)

* webkitgtk:處理惡意製作的 Web 內容可能會導致任意程式碼執行 (CVE-2021-30953)

* webkitgtk:處理惡意製作的 Web 內容可能會導致任意程式碼執行 (CVE-2021-30954)

* webkitgtk:處理惡意製作的 Web 內容可能會導致任意程式碼執行 (CVE-2021-30984)

* webkitgtk:惡意網站可能會洩露跨來源資料 (CVE-2022-22594)

* webkitgtk:處理惡意建構的郵件訊息可能會導致程式執行任意 javascript (CVE-2022-22589)

* webkitgtk:處理惡意製作的 Web 內容可能會導致任意程式碼執行 (CVE-2022-22590)

* webkitgtk:處理惡意建構的 Web 內容可能會導致內容安全性原則無法強制執行 (CVE-2022-22592)

* webkitgtk:惡意特製的 Web 內容可能會因為釋放後使用導致任意程式碼執行 (CVE-2022-22620)

* webkitgtk:釋放後使用導致任意程式碼執行 (CVE-2022-22624)

* webkitgtk:釋放後使用導致任意程式碼執行 (CVE-2022-22628)

* webkitgtk:緩衝區溢位導致任意程式碼執行 (CVE-2022-22629)

* webkitgtk:已透過改進狀態管理解決邏輯問題 (CVE-2022-22637)

* webkitgtk:WebCore::TextureMapperLayer::setContentsLayer 中的堆積緩衝區溢位 (CVE-2022-30294)

* webkitgtk:WebCore::TextureMapperLayer::setContentsLayer 中的堆積緩衝區溢位導致任意程式碼執行 (CVE-2022-30293)

* webkitgtk:記憶體損毀問題導致任意程式碼執行 (CVE-2022-26700)

* webkitgtk:釋放後使用導致任意程式碼執行 (CVE-2022-26709)

* webkitgtk:記憶體損毀問題導致任意程式碼執行 (CVE-2022-26716)

* webkitgtk:釋放後使用導致任意程式碼執行 (CVE-2022-26717)

* webkitgtk:記憶體損毀問題導致任意程式碼執行 (CVE-2022-26719)

* webkitgtk:Cookie 管理問題導致敏感的使用者資訊被洩漏 (CVE-2022-22662)

* webkitgtk:如果音訊擷取中斷,則 webRTC 呼叫中的視訊可能會中斷 (CVE-2022-22677)

* webkitgtk:釋放後使用導致任意程式碼執行 (CVE-2022-26710)

* webkitgtk:處理惡意製作的 Web 內容可能會導致任意程式碼執行 (CVE-2022-32893)

* webkitgtk:已透過改善記憶體處理解決一個緩衝區溢位問題 (CVE-2022-32886)

* webkitgtk:已透過改進邊界檢查解決超出邊界讀取問題 (CVE-2022-32912)

* webkitgtk:造訪包含惡意內容的網站時發生使用者介面詐騙 (CVE-2022-32891)

* webkitgtk:已透過改進邊界檢查解決超出邊界寫入問題 (CVE-2022-32888)

* webkitgtk:已透過改進檢查解決 JIT 中的正確性問題 (CVE-2022-32923)

* webkitgtk:已透過改進 UI 處理解決問題 (CVE-2022-42799)

* webkitgtk:敏感資訊洩漏問題 (CVE-2022-42824)

* webkitgtk:會導致任意程式碼執行的類型混淆問題 (CVE-2022-42823)

* webkitgtk:處理惡意製作的 Web 內容可能會導致任意程式碼執行 (CVE-2022-42856)

* webkitgtk:已透過改進記憶體處理解決記憶體洩漏問題 (CVE-2022-42852)

* webkitgtk:記憶體損毀問題導致任意程式碼執行 (CVE-2022-42863)

* webkitgtk:釋放後使用問題導致任意程式碼執行 (CVE-2022-42867)

* webkitgtk:記憶體損毀問題導致任意程式碼執行 (CVE-2022-46691)

* webkitgtk:同源原則繞過問題 (CVE-2022-46692)

* webkitgtk:邏輯問題導致使用者資訊洩漏 (CVE-2022-46698)

* webkitgtk:記憶體損毀問題導致任意程式碼執行 (CVE-2022-46699)

* webkitgtk:記憶體損毀問題導致任意程式碼執行 (CVE-2022-46700)

* webkitgtk:記憶體損毀問題導致任意程式碼執行 (CVE-2023-23518)

* webkitgtk:釋放後使用問題導致任意程式碼執行 (CVE-2022-42826)

* webkitgtk:記憶體損毀問題導致任意程式碼執行 (CVE-2023-23517)

* webkitgtk:處理惡意特製的網路內容可能會導致任意程式碼執行攻擊 (CVE-2023-23529)

* webkitgtk:WebCore::RenderLayer::addChild() 中的堆積釋放後使用 (CVE-2023-25358)

* WebKitGTK:釋放後使用導致任意程式碼執行 (CVE-2023-28205)

* webkitgtk:處理惡意內容時發生超出邊界讀取 (CVE-2023-28204)

* webkitgtk:處理惡意特製的 Web 內容時發生釋放後使用問題 (CVE-2023-32373)

* webkitgtk:不當的邊界檢查導致任意程式碼執行 (CVE-2022-48503)

* webkitgtk:記憶體損毀問題導致任意程式碼執行 (CVE-2023-32435)

* webkitgtk:會導致任意程式碼執行的類型混淆問題 (CVE-2023-32439)

* webkitgtk:任意程式碼執行 (CVE-2023-37450)

* webkitgtk:任意程式碼執行 (CVE-2023-32393)

* webkitgtk:洩漏敏感資訊 (CVE-2023-38133)

* webkitgtk:處理 Web 內容可能會導致任意程式碼執行 (CVE-2023-38592)

* webkitgtk:任意程式碼執行 (CVE-2023-38594)

* webkitgtk:任意程式碼執行 (CVE-2023-38595)

* webkitgtk:追蹤敏感使用者資訊 (CVE-2023-38599)

* webkitgtk:任意程式碼執行 (CVE-2023-38600)

* webkitgtk:任意程式碼執行 (CVE-2023-38611)

* webkitgtk:繞過同源原則 (CVE-2023-38572)

* webkitgtk:任意程式碼執行 (CVE-2023-38597)

* webkitgtk:處理 Web 內容時發生記憶體損毀問題 (CVE-2022-32885)

* webkitgtk:透過特製的網頁內容繞過同源原則 (CVE-2023-27932)

* webkitgtk:網站或許能夠追蹤敏感的使用者資訊 (CVE-2023-27954)

* webkitgtk:釋放後使用弱點 (CVE-2023-28198)

* webkitgtk:內容安全性原則黑名單失敗 (CVE-2023-32370)

* webkitgtk:任意 javascript 程式碼執行 (CVE-2023-40397)

* webkitgtk:處理惡意製作的 Web 內容可能會導致任意程式碼執行 (CVE-2022-32792)

* webkitgtk:惡意內容可能會導致使用者介面詐騙 (CVE-2022-32816)

* webkitgtk:處理惡意 Web 內容可能會導致任意程式碼執行 (CVE-2023-41993)

* webkitgtk:WebKit GStreamer 型連接埠的 MediaRecorder API 包含釋放後使用弱點 (CVE-2023-39928)

* webkitgtk:處理 Web 內容可能會導致任意程式碼執行 (CVE-2023-35074)

* webkitgtk:具有 JavaScript 執行權限的攻擊者或可執行任意程式碼 (CVE-2023-40451)

* webkitgtk:處理 Web 內容可能會導致任意程式碼執行 (CVE-2023-41074)

* webkitgtk:超出邊界讀取導致敏感資料洩漏 (CVE-2023-42916)

* webkitgtk:任意遠端程式碼執行弱點 (CVE-2023-42917)

* webkitgtk:處理惡意影像可能會導致拒絕服務 (CVE-2023-42883)

* webkitgtk:處理惡意 Web 內容可能會導致任意程式碼執行 (CVE-2023-42890)

* webkitgtk:類型混淆問題或會導致任意程式碼執行 (CVE-2024-23222)

* webkitgtk:處理 Web 內容可能會導致任意程式碼執行 (CVE-2024-23213)

* webkitgtk:處理 Web 內容可能會導致任意程式碼執行 (CVE-2023-40414)

* webkitgtk:處理 Web 內容可能會導致任意程式碼執行 (CVE-2023-42833)

* webkitgtk:處理檔案可能導致拒絕服務或可能洩漏記憶體內容 (CVE-2014-1745)

* webkit:處理惡意 Web 內容可能會導致拒絕服務 (CVE-2024-23252)

* webkit:惡意網站可能會洩露跨來源音訊資料 (CVE-2024-23254)

* webkit:處理惡意的 Web 內容會導致內容安全性原則無法強制執行 (CVE-2024-23263)

* webkit:惡意特製的網頁可能會收集使用者的指紋 (CVE-2024-23280)

* webkit:處理惡意特製的 Web 內容會導致內容安全性原則無法強制執行 (CVE-2024-23284)

* webkitgtk:造訪包含惡意內容的網站可能會導致使用者介面詐騙。(CVE-2022-32919)

* webkitgtk:網站可能會追蹤在隱私瀏覽模式下造訪過的網站 (CVE-2022-32933)

* webkitgtk:造訪惡意網站可能會導致位址列偽造 (CVE-2022-46705)

* webkitgtk:造訪惡意網站可能會導致位址列偽造。(CVE-2022-46725)

* webkitgtk:文字轉語音協助工具功能可能會大聲讀出使用者的密碼 (CVE-2023-32359)

* webkitgtk:處理 Web 內容可能會導致拒絕服務 (CVE-2023-41983)

* webkitgtk:處理 Web 內容可能會導致任意程式碼執行 (CVE-2023-42852)

* webkit:造訪惡意網站可能會導致位址列偽造 (CVE-2023-42843)

* webkit:堆積釋放後使用弱點會導致任意程式碼執行 (CVE-2023-42950)

* webkit:處理惡意 Web 內容可能會導致拒絕服務 (CVE-2023-42956)

* chromium-browser:ANGLE 中存在釋放後使用弱點 (CVE-2024-4558)

* webkit:指標驗證繞過 (CVE-2024-27834)

* webkitgtk:webkit2gtk:釋放後使用弱點會導致遠端程式碼執行 (CVE-2024-40776)

* webkitgtk:webkit2gtk:處理惡意特製的 Web 內容可能導致處理程序意外損毀 (CVE-2024-40789)

* webkitgtk:webkit2gtk:已透過改進邊界檢查解決超出邊界讀取問題 (CVE-2024-40780)

* webkitgtk:webkit2gtk:已透過改進邊界檢查解決超出邊界讀取問題 (CVE-2024-40779)

* webkitgtk:webkit2gtk:已透過改進記憶體管理解決釋放後使用問題 (CVE-2024-40782)

* webkitgtk:造訪惡意網站可能會導致位址列偽造 (CVE-2024-40866)

* webkitgtk:惡意網站可能造成意外的跨來源行為 (CVE-2024-23271)

* webkitgtk:處理 Web 內容可能會導致任意程式碼執行 (CVE-2024-27808)

* webkitgtk:處理 Web 內容可能會導致任意程式碼執行 (CVE-2024-27820)

* webkitgtk:處理惡意製作的 Web 內容可能會導致任意程式碼執行 (CVE-2024-27833)

* webkitgtk:惡意特製的 Web 頁面可能會收集使用者的指紋 (CVE-2024-27838)

* webkitgtk:處理惡意製作的 Web 內容可能會導致任意程式碼執行 (CVE-2024-27851)

* webkitgtk:惡意網站可能會洩露跨來源資料 (CVE-2024-44187)

* webkitgtk:webkit2gtk:處理惡意特製的 Web 內容可能導致處理程序意外損毀 (CVE-2024-44185)

* webkitgtk:webkit2gtk:處理惡意特製的 Web 內容可能導致處理程序意外損毀 (CVE-2024-44244)

* webkitgtk: webkit2gtk : 處理惡意建構的 Web 內容可能會導致內容安全性原則無法強制執行 (CVE-2024-44296)

* webkitgtk:資料隔離繞過弱點 (CVE-2024-44309)

* webkitgtk:javascriptcore::處理惡意製作的 Web 內容可能會導致任意程式碼執行 (CVE-2024-44308)

* WebKitGTK : 處理惡意特製的 Web 內容可能導致處理程序意外損毀 (CVE-2024-54479)

* webkit : 處理惡意特製的 Web 內容可能導致處理程序意外損毀 (CVE-2024-54502)

* webkit : 處理惡意特製的 Web 內容可能導致記憶體損毀 (CVE-2024-54505)

* webkit : 處理惡意特製的 Web 內容可能導致處理程序意外損毀 (CVE-2024-54508)

* webkit : 處理惡意特製的 Web 內容可能導致記憶體損毀 (CVE-2024-54534)

* webkitgtk:處理檔案可能導致應用程式意外終止或任意程式碼執行。(CVE-2024-27856)

* webkitgtk : 處理惡意特製的 Web 內容可能導致記憶體損毀 (CVE-2024-54543)

* webkitgtk:惡意特製的 Web 頁面可能會收集使用者的指紋 (CVE-2025-24143)

* webkitgtk:從 Web Inspector 複製 URL 可能會導致命令插入 (CVE-2025-24150)

* webkitgtk:處理 Web 內容可能會導致拒絕服務 (CVE-2025-24158)

* webkitgtk : 處理惡意特製的 Web 內容可能導致處理程序意外損毀 (CVE-2025-24162)

* webkitgtk:處理 Web 內容可能會導致拒絕服務 (CVE-2024-54658)

* webkitgtk:超出邊界寫入弱點 (CVE-2025-24201)

* webkitgtk : 處理惡意特製的 Web 內容可能導致處理程序意外損毀 (CVE-2024-44192)

* webkitgtk:惡意網站可能會洩露跨來源資料 (CVE-2024-54467)

* webkitgtk:處理 Web 內容可能會導致拒絕服務 (CVE-2024-54551)

* webkitgtk: 載入惡意 iframe 可能導致跨網站指令碼攻擊 (CVE-2025-24208)

* webkitgtk : 處理惡意特製的 Web 內容可能導致處理程序意外損毀 (CVE-2025-24209)

* webkitgtk : 類型混淆問題可能導致記憶體損毀。(CVE-2025-24213)

* webkitgtk: 處理惡意特製的 Web 內容可能導致 Safari 意外損毀 (CVE-2025-24216)

* webkitgtk: 處理惡意特製的 Web 內容可能導致 Safari 意外損毀 (CVE-2025-24264)

* webkitgtk: 處理惡意特製的 Web 內容可能導致 Safari 意外損毀 (CVE-2025-30427)

* webkitgtk:處理 Web 內容可能會導致任意程式碼執行 (CVE-2023-42875)

* webkitgtk:處理 Web 內容可能會導致任意程式碼執行 (CVE-2023-42970)

* webkitgtk : 處理惡意特製的 Web 內容可能導致記憶體損毀 (CVE-2025-24223)

* webkitgtk : 處理惡意特製的 Web 內容可能導致記憶體損毀 (CVE-2025-31204)

* webkitgtk:惡意網站可能會洩露跨來源資料 (CVE-2025-31205)

* webkitgtk: 處理惡意特製的 Web 內容可能導致 Safari 意外損毀 (CVE-2025-31206)

* webkitgtk : 處理惡意特製的 Web 內容可能導致處理程序意外損毀 (CVE-2025-31215)

* webkitgtk: 處理惡意特製的 Web 內容可能導致 Safari 意外損毀 (CVE-2025-31257)

如需安全性問題的詳細資料,包括影響、CVSS 分數、致謝及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

根據 RHSA-2025:10364 中的指引更新 RHEL webkitgtk4 套件。

另請參閱

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1879532

https://bugzilla.redhat.com/show_bug.cgi?id=1879535

https://bugzilla.redhat.com/show_bug.cgi?id=1879536

https://bugzilla.redhat.com/show_bug.cgi?id=1879538

https://bugzilla.redhat.com/show_bug.cgi?id=1879540

https://bugzilla.redhat.com/show_bug.cgi?id=1879541

https://bugzilla.redhat.com/show_bug.cgi?id=1879545

https://bugzilla.redhat.com/show_bug.cgi?id=1879557

https://bugzilla.redhat.com/show_bug.cgi?id=1879559

https://bugzilla.redhat.com/show_bug.cgi?id=1879563

https://bugzilla.redhat.com/show_bug.cgi?id=1879564

https://bugzilla.redhat.com/show_bug.cgi?id=1879566

https://bugzilla.redhat.com/show_bug.cgi?id=1879568

https://bugzilla.redhat.com/show_bug.cgi?id=1879570

https://bugzilla.redhat.com/show_bug.cgi?id=1901212

https://bugzilla.redhat.com/show_bug.cgi?id=1901214

https://bugzilla.redhat.com/show_bug.cgi?id=1901216

https://bugzilla.redhat.com/show_bug.cgi?id=1901219

https://bugzilla.redhat.com/show_bug.cgi?id=1901221

https://bugzilla.redhat.com/show_bug.cgi?id=1903568

https://bugzilla.redhat.com/show_bug.cgi?id=1928886

https://bugzilla.redhat.com/show_bug.cgi?id=1944323

https://bugzilla.redhat.com/show_bug.cgi?id=1944329

https://bugzilla.redhat.com/show_bug.cgi?id=1944331

https://bugzilla.redhat.com/show_bug.cgi?id=1944333

https://bugzilla.redhat.com/show_bug.cgi?id=1944337

https://bugzilla.redhat.com/show_bug.cgi?id=1944340

https://bugzilla.redhat.com/show_bug.cgi?id=1944343

https://bugzilla.redhat.com/show_bug.cgi?id=1944350

https://bugzilla.redhat.com/show_bug.cgi?id=1944859

https://bugzilla.redhat.com/show_bug.cgi?id=1944862

https://bugzilla.redhat.com/show_bug.cgi?id=1944867

https://bugzilla.redhat.com/show_bug.cgi?id=1980441

https://bugzilla.redhat.com/show_bug.cgi?id=1986852

https://bugzilla.redhat.com/show_bug.cgi?id=1986856

https://bugzilla.redhat.com/show_bug.cgi?id=1986858

https://bugzilla.redhat.com/show_bug.cgi?id=1986860

https://bugzilla.redhat.com/show_bug.cgi?id=1986863

https://bugzilla.redhat.com/show_bug.cgi?id=1986866

https://bugzilla.redhat.com/show_bug.cgi?id=1986870

https://bugzilla.redhat.com/show_bug.cgi?id=1986872

https://bugzilla.redhat.com/show_bug.cgi?id=1986874

https://bugzilla.redhat.com/show_bug.cgi?id=1986877

https://bugzilla.redhat.com/show_bug.cgi?id=1986879

https://bugzilla.redhat.com/show_bug.cgi?id=1986881

https://bugzilla.redhat.com/show_bug.cgi?id=1986883

https://bugzilla.redhat.com/show_bug.cgi?id=1986886

https://bugzilla.redhat.com/show_bug.cgi?id=1986888

https://bugzilla.redhat.com/show_bug.cgi?id=1986890

https://bugzilla.redhat.com/show_bug.cgi?id=1986892

https://bugzilla.redhat.com/show_bug.cgi?id=1986894

https://bugzilla.redhat.com/show_bug.cgi?id=1986898

https://bugzilla.redhat.com/show_bug.cgi?id=1986900

https://bugzilla.redhat.com/show_bug.cgi?id=1986902

https://bugzilla.redhat.com/show_bug.cgi?id=1986906

https://bugzilla.redhat.com/show_bug.cgi?id=2016673

https://bugzilla.redhat.com/show_bug.cgi?id=2017898

https://bugzilla.redhat.com/show_bug.cgi?id=2017901

https://bugzilla.redhat.com/show_bug.cgi?id=2017904

https://bugzilla.redhat.com/show_bug.cgi?id=2018573

https://bugzilla.redhat.com/show_bug.cgi?id=2034347

https://bugzilla.redhat.com/show_bug.cgi?id=2034368

https://bugzilla.redhat.com/show_bug.cgi?id=2034373

https://bugzilla.redhat.com/show_bug.cgi?id=2034376

https://bugzilla.redhat.com/show_bug.cgi?id=2034378

https://bugzilla.redhat.com/show_bug.cgi?id=2034381

https://bugzilla.redhat.com/show_bug.cgi?id=2034383

https://bugzilla.redhat.com/show_bug.cgi?id=2034386

https://bugzilla.redhat.com/show_bug.cgi?id=2034389

https://bugzilla.redhat.com/show_bug.cgi?id=2037469

https://bugzilla.redhat.com/show_bug.cgi?id=2038907

https://bugzilla.redhat.com/show_bug.cgi?id=2040327

https://bugzilla.redhat.com/show_bug.cgi?id=2040329

https://bugzilla.redhat.com/show_bug.cgi?id=2040331

https://bugzilla.redhat.com/show_bug.cgi?id=2044521

https://bugzilla.redhat.com/show_bug.cgi?id=2044528

https://bugzilla.redhat.com/show_bug.cgi?id=2044534

https://bugzilla.redhat.com/show_bug.cgi?id=2044538

https://bugzilla.redhat.com/show_bug.cgi?id=2044542

https://bugzilla.redhat.com/show_bug.cgi?id=2044551

https://bugzilla.redhat.com/show_bug.cgi?id=2044553

https://bugzilla.redhat.com/show_bug.cgi?id=2045291

https://bugzilla.redhat.com/show_bug.cgi?id=2053179

https://bugzilla.redhat.com/show_bug.cgi?id=2053181

https://bugzilla.redhat.com/show_bug.cgi?id=2053185

https://bugzilla.redhat.com/show_bug.cgi?id=2056474

https://bugzilla.redhat.com/show_bug.cgi?id=2073893

https://bugzilla.redhat.com/show_bug.cgi?id=2073896

https://bugzilla.redhat.com/show_bug.cgi?id=2073899

https://bugzilla.redhat.com/show_bug.cgi?id=2073903

https://bugzilla.redhat.com/show_bug.cgi?id=2082544

https://bugzilla.redhat.com/show_bug.cgi?id=2082548

https://bugzilla.redhat.com/show_bug.cgi?id=2092732

https://bugzilla.redhat.com/show_bug.cgi?id=2092733

https://bugzilla.redhat.com/show_bug.cgi?id=2092734

https://bugzilla.redhat.com/show_bug.cgi?id=2092735

https://bugzilla.redhat.com/show_bug.cgi?id=2092736

https://bugzilla.redhat.com/show_bug.cgi?id=2104787

https://bugzilla.redhat.com/show_bug.cgi?id=2104788

https://bugzilla.redhat.com/show_bug.cgi?id=2104789

https://bugzilla.redhat.com/show_bug.cgi?id=2121645

https://bugzilla.redhat.com/show_bug.cgi?id=2128643

https://bugzilla.redhat.com/show_bug.cgi?id=2128645

https://bugzilla.redhat.com/show_bug.cgi?id=2128647

https://bugzilla.redhat.com/show_bug.cgi?id=2140501

https://bugzilla.redhat.com/show_bug.cgi?id=2140502

https://bugzilla.redhat.com/show_bug.cgi?id=2140503

https://bugzilla.redhat.com/show_bug.cgi?id=2140504

https://bugzilla.redhat.com/show_bug.cgi?id=2140505

https://bugzilla.redhat.com/show_bug.cgi?id=2153683

https://bugzilla.redhat.com/show_bug.cgi?id=2156986

https://bugzilla.redhat.com/show_bug.cgi?id=2156987

https://bugzilla.redhat.com/show_bug.cgi?id=2156989

https://bugzilla.redhat.com/show_bug.cgi?id=2156990

https://bugzilla.redhat.com/show_bug.cgi?id=2156991

https://bugzilla.redhat.com/show_bug.cgi?id=2156992

https://bugzilla.redhat.com/show_bug.cgi?id=2156993

https://bugzilla.redhat.com/show_bug.cgi?id=2156994

https://bugzilla.redhat.com/show_bug.cgi?id=2167715

https://bugzilla.redhat.com/show_bug.cgi?id=2167716

https://bugzilla.redhat.com/show_bug.cgi?id=2167717

https://bugzilla.redhat.com/show_bug.cgi?id=2169934

https://bugzilla.redhat.com/show_bug.cgi?id=2175099

https://bugzilla.redhat.com/show_bug.cgi?id=2185724

https://bugzilla.redhat.com/show_bug.cgi?id=2209208

https://bugzilla.redhat.com/show_bug.cgi?id=2209214

https://bugzilla.redhat.com/show_bug.cgi?id=2218623

https://bugzilla.redhat.com/show_bug.cgi?id=2218626

https://bugzilla.redhat.com/show_bug.cgi?id=2218640

https://bugzilla.redhat.com/show_bug.cgi?id=2223000

https://bugzilla.redhat.com/show_bug.cgi?id=2224608

https://bugzilla.redhat.com/show_bug.cgi?id=2231015

https://bugzilla.redhat.com/show_bug.cgi?id=2231017

https://bugzilla.redhat.com/show_bug.cgi?id=2231018

https://bugzilla.redhat.com/show_bug.cgi?id=2231019

https://bugzilla.redhat.com/show_bug.cgi?id=2231020

https://bugzilla.redhat.com/show_bug.cgi?id=2231021

https://bugzilla.redhat.com/show_bug.cgi?id=2231022

https://bugzilla.redhat.com/show_bug.cgi?id=2231028

https://bugzilla.redhat.com/show_bug.cgi?id=2231043

https://bugzilla.redhat.com/show_bug.cgi?id=2236842

https://bugzilla.redhat.com/show_bug.cgi?id=2236843

https://bugzilla.redhat.com/show_bug.cgi?id=2236844

https://bugzilla.redhat.com/show_bug.cgi?id=2238943

https://bugzilla.redhat.com/show_bug.cgi?id=2238944

https://bugzilla.redhat.com/show_bug.cgi?id=2238945

https://bugzilla.redhat.com/show_bug.cgi?id=2238973

https://bugzilla.redhat.com/show_bug.cgi?id=2238975

https://bugzilla.redhat.com/show_bug.cgi?id=2240522

https://bugzilla.redhat.com/show_bug.cgi?id=2241400

https://bugzilla.redhat.com/show_bug.cgi?id=2241403

https://bugzilla.redhat.com/show_bug.cgi?id=2241409

https://bugzilla.redhat.com/show_bug.cgi?id=2241412

https://bugzilla.redhat.com/show_bug.cgi?id=2253054

https://bugzilla.redhat.com/show_bug.cgi?id=2253058

https://bugzilla.redhat.com/show_bug.cgi?id=2254326

https://bugzilla.redhat.com/show_bug.cgi?id=2254327

https://bugzilla.redhat.com/show_bug.cgi?id=2259893

https://bugzilla.redhat.com/show_bug.cgi?id=2270141

https://bugzilla.redhat.com/show_bug.cgi?id=2270143

https://bugzilla.redhat.com/show_bug.cgi?id=2270146

https://bugzilla.redhat.com/show_bug.cgi?id=2270151

https://bugzilla.redhat.com/show_bug.cgi?id=2270288

https://bugzilla.redhat.com/show_bug.cgi?id=2270289

https://bugzilla.redhat.com/show_bug.cgi?id=2270290

https://bugzilla.redhat.com/show_bug.cgi?id=2270291

https://bugzilla.redhat.com/show_bug.cgi?id=2270292

https://bugzilla.redhat.com/show_bug.cgi?id=2271437

https://bugzilla.redhat.com/show_bug.cgi?id=2271441

https://bugzilla.redhat.com/show_bug.cgi?id=2271444

https://bugzilla.redhat.com/show_bug.cgi?id=2271446

https://bugzilla.redhat.com/show_bug.cgi?id=2271449

https://bugzilla.redhat.com/show_bug.cgi?id=2271453

https://bugzilla.redhat.com/show_bug.cgi?id=2271456

https://bugzilla.redhat.com/show_bug.cgi?id=2271717

https://bugzilla.redhat.com/show_bug.cgi?id=2271718

https://bugzilla.redhat.com/show_bug.cgi?id=2271719

https://bugzilla.redhat.com/show_bug.cgi?id=2279689

https://bugzilla.redhat.com/show_bug.cgi?id=2282412

https://bugzilla.redhat.com/show_bug.cgi?id=2301841

https://bugzilla.redhat.com/show_bug.cgi?id=2302067

https://bugzilla.redhat.com/show_bug.cgi?id=2302069

https://bugzilla.redhat.com/show_bug.cgi?id=2302070

https://bugzilla.redhat.com/show_bug.cgi?id=2302071

https://bugzilla.redhat.com/show_bug.cgi?id=2312724

https://bugzilla.redhat.com/show_bug.cgi?id=2314696

https://bugzilla.redhat.com/show_bug.cgi?id=2314697

https://bugzilla.redhat.com/show_bug.cgi?id=2314698

https://bugzilla.redhat.com/show_bug.cgi?id=2314700

https://bugzilla.redhat.com/show_bug.cgi?id=2314702

https://bugzilla.redhat.com/show_bug.cgi?id=2314704

https://bugzilla.redhat.com/show_bug.cgi?id=2314706

https://bugzilla.redhat.com/show_bug.cgi?id=2323263

https://bugzilla.redhat.com/show_bug.cgi?id=2323278

https://bugzilla.redhat.com/show_bug.cgi?id=2323289

https://bugzilla.redhat.com/show_bug.cgi?id=2327927

https://bugzilla.redhat.com/show_bug.cgi?id=2327931

https://bugzilla.redhat.com/show_bug.cgi?id=2333841

https://bugzilla.redhat.com/show_bug.cgi?id=2333843

https://bugzilla.redhat.com/show_bug.cgi?id=2333844

https://bugzilla.redhat.com/show_bug.cgi?id=2333845

https://bugzilla.redhat.com/show_bug.cgi?id=2333846

https://bugzilla.redhat.com/show_bug.cgi?id=2344618

https://bugzilla.redhat.com/show_bug.cgi?id=2344619

https://bugzilla.redhat.com/show_bug.cgi?id=2344621

https://bugzilla.redhat.com/show_bug.cgi?id=2344622

https://bugzilla.redhat.com/show_bug.cgi?id=2344623

https://bugzilla.redhat.com/show_bug.cgi?id=2344624

https://bugzilla.redhat.com/show_bug.cgi?id=2344946

https://bugzilla.redhat.com/show_bug.cgi?id=2351802

https://bugzilla.redhat.com/show_bug.cgi?id=2353871

https://bugzilla.redhat.com/show_bug.cgi?id=2353872

https://bugzilla.redhat.com/show_bug.cgi?id=2357909

https://bugzilla.redhat.com/show_bug.cgi?id=2357910

https://bugzilla.redhat.com/show_bug.cgi?id=2357911

https://bugzilla.redhat.com/show_bug.cgi?id=2357913

https://bugzilla.redhat.com/show_bug.cgi?id=2357917

https://bugzilla.redhat.com/show_bug.cgi?id=2357918

https://bugzilla.redhat.com/show_bug.cgi?id=2357919

https://bugzilla.redhat.com/show_bug.cgi?id=2366497

https://bugzilla.redhat.com/show_bug.cgi?id=2366498

https://bugzilla.redhat.com/show_bug.cgi?id=2366499

https://bugzilla.redhat.com/show_bug.cgi?id=2366500

https://bugzilla.redhat.com/show_bug.cgi?id=2366501

https://bugzilla.redhat.com/show_bug.cgi?id=2366502

https://bugzilla.redhat.com/show_bug.cgi?id=2366503

https://bugzilla.redhat.com/show_bug.cgi?id=2366504

http://www.nessus.org/u?3f2659a7

https://access.redhat.com/errata/RHSA-2025:10364

Plugin 詳細資訊

嚴重性: Critical

ID: 241427

檔案名稱: redhat-RHSA-2025-10364.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/7/7

已更新: 2025/7/7

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.4

Vendor

Vendor Severity: Important

CVSS v2

風險因素: High

基本分數: 9.3

時間性分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-30954

CVSS v3

風險因素: Critical

基本分數: 10

時間性分數: 9.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-13753

弱點資訊

CPE: cpe:/o:redhat:rhel_els:7, p-cpe:/a:redhat:enterprise_linux:webkitgtk4-devel, p-cpe:/a:redhat:enterprise_linux:webkitgtk4-jsc-devel, p-cpe:/a:redhat:enterprise_linux:webkitgtk4, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:webkitgtk4-jsc, p-cpe:/a:redhat:enterprise_linux:webkitgtk4-doc

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/7/7

弱點發布日期: 2014/5/20

CISA 已知遭惡意利用弱點到期日: 2021/11/17, 2022/2/25, 2022/5/25, 2022/9/8, 2023/1/4, 2023/3/7, 2023/5/1, 2023/6/12, 2023/7/14, 2023/8/3, 2023/10/16, 2023/12/25, 2024/2/13, 2024/12/12, 2025/4/3

參考資訊

CVE: CVE-2014-1745, CVE-2020-13543, CVE-2020-13558, CVE-2020-13584, CVE-2020-13753, CVE-2020-27918, CVE-2020-29623, CVE-2020-9802, CVE-2020-9803, CVE-2020-9805, CVE-2020-9806, CVE-2020-9807, CVE-2020-9843, CVE-2020-9850, CVE-2020-9862, CVE-2020-9893, CVE-2020-9894, CVE-2020-9895, CVE-2020-9915, CVE-2020-9925, CVE-2020-9947, CVE-2020-9948, CVE-2020-9951, CVE-2020-9952, CVE-2020-9983, CVE-2021-1765, CVE-2021-1788, CVE-2021-1789, CVE-2021-1799, CVE-2021-1801, CVE-2021-1817, CVE-2021-1820, CVE-2021-1825, CVE-2021-1826, CVE-2021-1844, CVE-2021-1870, CVE-2021-1871, CVE-2021-21775, CVE-2021-21779, CVE-2021-21806, CVE-2021-30661, CVE-2021-30663, CVE-2021-30665, CVE-2021-30666, CVE-2021-30682, CVE-2021-30689, CVE-2021-30720, CVE-2021-30734, CVE-2021-30744, CVE-2021-30749, CVE-2021-30758, CVE-2021-30761, CVE-2021-30762, CVE-2021-30795, CVE-2021-30797, CVE-2021-30799, CVE-2021-30809, CVE-2021-30818, CVE-2021-30823, CVE-2021-30836, CVE-2021-30846, CVE-2021-30848, CVE-2021-30849, CVE-2021-30851, CVE-2021-30884, CVE-2021-30887, CVE-2021-30888, CVE-2021-30889, CVE-2021-30890, CVE-2021-30897, CVE-2021-30934, CVE-2021-30936, CVE-2021-30951, CVE-2021-30952, CVE-2021-30953, CVE-2021-30954, CVE-2021-30984, CVE-2021-42762, CVE-2021-45481, CVE-2021-45482, CVE-2021-45483, CVE-2022-0108, CVE-2022-22589, CVE-2022-22590, CVE-2022-22592, CVE-2022-22594, CVE-2022-22620, CVE-2022-22624, CVE-2022-22628, CVE-2022-22629, CVE-2022-22637, CVE-2022-22662, CVE-2022-22677, CVE-2022-26700, CVE-2022-26709, CVE-2022-26710, CVE-2022-26716, CVE-2022-26717, CVE-2022-26719, CVE-2022-30293, CVE-2022-30294, CVE-2022-32792, CVE-2022-32816, CVE-2022-32885, CVE-2022-32886, CVE-2022-32888, CVE-2022-32891, CVE-2022-32893, CVE-2022-32912, CVE-2022-32919, CVE-2022-32923, CVE-2022-32933, CVE-2022-42799, CVE-2022-42823, CVE-2022-42824, CVE-2022-42826, CVE-2022-42852, CVE-2022-42856, CVE-2022-42863, CVE-2022-42867, CVE-2022-46691, CVE-2022-46692, CVE-2022-46698, CVE-2022-46699, CVE-2022-46700, CVE-2022-46705, CVE-2022-46725, CVE-2022-48503, CVE-2023-23517, CVE-2023-23518, CVE-2023-23529, CVE-2023-25358, CVE-2023-27932, CVE-2023-27954, CVE-2023-28198, CVE-2023-28204, CVE-2023-28205, CVE-2023-32359, CVE-2023-32370, CVE-2023-32373, CVE-2023-32393, CVE-2023-32435, CVE-2023-32439, CVE-2023-35074, CVE-2023-37450, CVE-2023-38133, CVE-2023-38572, CVE-2023-38592, CVE-2023-38594, CVE-2023-38595, CVE-2023-38597, CVE-2023-38599, CVE-2023-38600, CVE-2023-38611, CVE-2023-39928, CVE-2023-40397, CVE-2023-40414, CVE-2023-40451, CVE-2023-41074, CVE-2023-41983, CVE-2023-41993, CVE-2023-42833, CVE-2023-42843, CVE-2023-42852, CVE-2023-42875, CVE-2023-42883, CVE-2023-42890, CVE-2023-42916, CVE-2023-42917, CVE-2023-42950, CVE-2023-42956, CVE-2023-42970, CVE-2024-23213, CVE-2024-23222, CVE-2024-23252, CVE-2024-23254, CVE-2024-23263, CVE-2024-23271, CVE-2024-23280, CVE-2024-23284, CVE-2024-27808, CVE-2024-27820, CVE-2024-27833, CVE-2024-27834, CVE-2024-27838, CVE-2024-27851, CVE-2024-27856, CVE-2024-40776, CVE-2024-40779, CVE-2024-40780, CVE-2024-40782, CVE-2024-40789, CVE-2024-40866, CVE-2024-44185, CVE-2024-44187, CVE-2024-44192, CVE-2024-44244, CVE-2024-44296, CVE-2024-44308, CVE-2024-44309, CVE-2024-4558, CVE-2024-54467, CVE-2024-54479, CVE-2024-54502, CVE-2024-54505, CVE-2024-54508, CVE-2024-54534, CVE-2024-54543, CVE-2024-54551, CVE-2024-54658, CVE-2025-24143, CVE-2025-24150, CVE-2025-24158, CVE-2025-24162, CVE-2025-24201, CVE-2025-24208, CVE-2025-24209, CVE-2025-24213, CVE-2025-24216, CVE-2025-24223, CVE-2025-24264, CVE-2025-30427, CVE-2025-31204, CVE-2025-31205, CVE-2025-31206, CVE-2025-31215, CVE-2025-31257

CWE: 1021, 1173, 119, 120, 125, 190, 20, 200, 284, 288, 346, 358, 362, 400, 401, 404, 416, 459, 476, 601, 77, 770, 787, 788, 79, 841, 843, 862, 863, 94, 942, 96

RHSA: 2025:10364