GLSA-202202-01:WebkitGTK+:多个漏洞

critical Nessus 插件 ID 157266

语言:

描述

远程主机受到 GLSA-202202-01 中所述漏洞的影响(WebkitGTK+:多个漏洞)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 macOS Big Sur 11.2、安全更新 2021-001 Catalina、安全更新 2021-001 Mojave、tvOS 14.4、watchOS 7.3、iOS 14.4 和 iPadOS 14.4、Safari 14.0.3 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-1788)

- 已通过改进的验证解决内存损坏问题。此问题已在 iOS 14.4.1 和 iPadOS 14.4.1、Safari 14.0.3(v. 14610.4.3.1.7 和 15610.4.3.1.7)、watchOS 7.3.2、macOS Big Sur 11.2.3 中得到修复。
- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-1844)

- 已通过改进限制解决逻辑问题。此问题已在 macOS Big Sur 11.2、安全更新 2021-001 Catalina、安全更新 2021-001 Mojave、iOS 14.4 和 iPadOS 14.4 中修复。远程攻击者或可造成任意代码执行。Apple 从报告中获悉,此问题可能已经被主动利用。(CVE-2021-1871)

- 在 Webkit WebKitGTK 2.30.4 中,为 ImageLoader 对象处理某些事件的方式中存在释放后使用漏洞。攻击者利用特别构建的网页,可能造成信息泄漏,并进一步损坏内存。攻击者必须诱骗受害者访问恶意网页,才能触发该漏洞。(CVE-2021-21775)

- 在 WebKitGTK 2.30.4 中,Webkit GraphicsContext 处理某些事件的方式中存在释放后使用漏洞。攻击者利用特别构建的网页,可能造成信息泄漏,并进一步损坏内存。攻击者必须诱骗受害者访问恶意网页,才能触发该漏洞。
(CVE-2021-21779)

- WebKitGTK 浏览器版本 2.30.3 x64 中存在可利用的释放后使用漏洞。特别构建的 HTML 网页可导致释放后使用情况,从而导致远程代码执行。受害者需要访问恶意网站才会触发此漏洞。(CVE-2021-21806)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 Safari 14.1、iOS 12.5.3、iOS 14.5 和 iPadOS 14.5、watchOS 7.4、tvOS 14.5、macOS Big Sur 11.3 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,此问题可能已经被主动利用。(CVE-2021-30661)

- 已通过改进输入验证解决整数溢出问题。此问题已在 iOS 14.5.1 和 iPadOS 14.5.1、tvOS 14.6、iOS 12.5.3、Safari 14.1.1、macOS Big Sur 11.3.1 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30663)

- 已通过改进的状态管理解决内存损坏问题。此问题已在 watchOS 7.4.1、iOS 14.5.1 和 iPadOS 14.5.1、tvOS 14.6、iOS 12.5.3、macOS Big Sur 11.3.1 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,此问题可能已经被主动利用。(CVE-2021-30665)

- 已通过改进的内存处理解决缓冲溢出问题。已在 iOS 12.5.3 中修复此问题。
处理恶意构建的 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,此问题可能已经被主动利用。(CVE-2021-30666)

- 已通过改进限制解决逻辑问题。此问题已在 tvOS 14.6、iOS 14.6 和 iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 中修复。恶意应用程序可能泄露敏感用户信息。(CVE-2021-30682)

- 已通过改进的状态管理解决逻辑问题。此问题已在 tvOS 14.6、iOS 14.6 和 iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 中修复。处理恶意构建的 Web 内容可能会导致通用跨站脚本。(CVE-2021-30689)

- 已通过改进限制解决逻辑问题。此问题已在 tvOS 14.6、iOS 14.6 和 iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 中修复。恶意网站可能能够访问任意服务器上的受限端口。(CVE-2021-30720)

- 已通过改进的内存处理解决多个内存损坏问题。此问题已在 tvOS 14.6、iOS 14.6 和 iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30734、CVE-2021-30749)

- 描述:iframe 元素的跨源问题已通过改进安全源跟踪解决。此问题已在 tvOS 14.6、iOS 14.6 和 iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 中修复。处理恶意构建的 Web 内容可能会导致通用跨站脚本。
(CVE-2021-30744)

- 已通过改进的状态处理解决类型混淆问题。此问题已在 iOS 14.7、Safari 14.1.2、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30758)

- 已通过改进的状态管理解决内存损坏问题。已在 iOS 12.5.4 中修复此问题。
处理恶意构建的 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,此问题可能已经被主动利用。(CVE-2021-30761)

- 已通过改进的内存管理解决释放后使用问题。已在 iOS 12.5.4 中修复此问题。
处理恶意构建的 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,此问题可能已经被主动利用。(CVE-2021-30762)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 iOS 14.7、Safari 14.1.2、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30795)

- 已通过改进检查解决此问题。此问题已在 iOS 14.7、Safari 14.1.2、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7 中修复。处理恶意构建的 Web 内容可能会导致代码执行。
(CVE-2021-30797)

- 已通过改进的内存处理解决多个内存损坏问题。此问题已在 iOS 14.7、macOS Big Sur 11.5、安全更新 2021-004 Catalina、安全更新 2021-005 Mojave 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30799)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 Safari 15、tvOS 15、watchOS 8、iOS 15 和 iPadOS 15 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30809)

- 已通过改进的状态处理解决类型混淆问题。此问题已在 iOS 14.8 和 iPadOS 14.8、tvOS 15、iOS 15 和 iPadOS 15、Safari 15、watchOS 8 中修复。处理恶意构建的 Web 内容时可能导致执行任意代码。(CVE-2021-30818)

- 已通过改进限制解决逻辑问题。此问题已在 macOS Montrey 12.0.1、iOS 14.8 和 iPadOS 14.8、tvOS 15、Safari 15、watchOS 8 中修复。处于特权网络位置的攻击者或可绕过 HSTS。(CVE-2021-30823)

- 通过改进的输入验证解决越界读取问题。此问题已在 iOS 14.8 和 iPadOS 14.8、tvOS 15、watchOS 8、iOS 15 及 iPadOS 15 中修复。处理恶意构建的音频文件可能会泄露受限内存。(CVE-2021-30836)

- 已通过改进的内存处理解决内存损坏问题。此问题已在 iOS 14.8 和 iPadOS 14.8、Safari 15、tvOS 15、iOS 15 和 iPadOS 15、watchOS 8 中修复。处理恶意构建的 Web 内容时可能导致执行任意代码。(CVE-2021-30846)

- 已通过改进的内存处理解决内存损坏问题。此问题已在 iOS 14.8 和 iPadOS 14.8、Safari 15、iOS 15 和 iPadOS 15 中修复。处理恶意构建的 Web 内容可能会导致代码执行。(CVE-2021-30848)

- 已通过改进的内存处理解决多个内存损坏问题。此问题已在 iOS 14.8 和 iPadOS 14.8、watchOS 8、Safari 15、tvOS 15、iOS 15 和 iPadOS 15、Window 版 iTunes 12.12 中修复。
- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30849)

- 已通过改进锁定解决内存损坏问题。此问题已在 Safari 15、tvOS 15、watchOS 8、iOS 15 和 iPadOS 15 中修复。处理恶意构建的 Web 内容可能会导致代码执行。(CVE-2021-30851)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 iOS 14.8 和 iPadOS 14.8、macOS Big Sur 11.6 中得到修复。处理恶意构建的 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,此问题可能已经被主动利用。(CVE-2021-30858)

- 此问题已通过对 CSS 合成程序设置其他限制得到解决。此问题已在 tvOS 15、watchOS 8、iOS 15 和 iPadOS 15 中修复。浏览恶意构建的网站可能会泄露用户的浏览历史记录。(CVE-2021-30884)

- 已通过改进限制解决逻辑问题。此问题已在 macOS Monterey 12.0.1、iOS 15.1 和 iPadOS 15.1、watchOS 8.1、tvOS 15.1 中修复。处理恶意构建的 Web 内容可能会导致未强制执行内容安全策略的意外情况。(CVE-2021-30887)

- 信息泄漏问题已解决。此问题已在 iOS 15.1 和 iPadOS 15.1、macOS Monterey 12.0.1、iOS 14.8.1 和 iPadOS 14.8.1、tvOS 15.1、watchOS 8.1 中修复。使用内容安全策略报告的恶意网站可能会通过重定向行为泄漏信息。(CVE-2021-30888)

- 已通过改进的内存处理解决缓冲溢出问题。此问题已在 macOS Monterey 12.0.1、iOS 15.1 和 iPadOS 15.1、watchOS 8.1、tvOS 15.1 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30889)

- 已通过改进的状态管理解决逻辑问题。此问题已在 macOS Monterey 12.0.1、iOS 15.1 和 iPadOS 15.1、watchOS 8.1、tvOS 15.1 中修复。处理恶意构建的 Web 内容可能会导致通用跨站脚本。(CVE-2021-30890)

- 资源计时 API 的规范中存在一个问题。已更新规范并实现更新后的规范。此问题已在 macOS Monterey 12.0.1 中修复。恶意网站可能会跨源泄露数据。(CVE-2021-30897)

- 已通过改进的内存处理解决缓冲溢出问题。此问题已在 tvOS 15.2、macOS Monterey 12.1、Safari 15.2、iOS 15.2 和 iPadOS 15.2、watchOS 8.3 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30934)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 tvOS 15.2、macOS Monterey 12.1、Safari 15.2、iOS 15.2 和 iPadOS 15.2、watchOS 8.3 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30936、CVE-2021-30951)

- 已通过改进输入验证解决整数溢出问题。此问题已在 tvOS 15.2、macOS Monterey 12.1、Safari 15.2、iOS 15.2 和 iPadOS 15.2、watchOS 8.3 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30952)

- 已通过改进的边界检查解决越界写入问题。此问题已在 tvOS 15.2、macOS Monterey 12.1、Safari 15.2、iOS 15.2 和 iPadOS 15.2、watchOS 8.3 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30953)

- 已通过改进的内存处理解决类型混淆问题。此问题已在 tvOS 15.2、macOS Monterey 12.1、Safari 15.2、iOS 15.2 和 iPadOS 15.2、watchOS 8.3 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30954)

- 已通过改进状态处理解决争用情形。此问题已在 tvOS 15.2、macOS Monterey 12.1、Safari 15.2、iOS 15.2 和 iPadOS 15.2、watchOS 8.3 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30984)

- 2.34.1 之前版本的 WebKitGTK 和 WPE WebKit 中的 BubblewrapLauncher.cpp 允许有限绕过沙盒,即允许沙盒化进程通过滥用操纵其文件系统命名空间的 VFS syscall,诱骗主机进程认为沙盒化进程不受沙盒限制。影响仅限于创建 WebKit 在其沙盒内挂载的 UNIX 套接字的主机服务,否则沙盒进程将受到限制。注意:此问题类似于 CVE-2021-41133。(CVE-2021-42762)

- WebKitGTK 2.32.4 之前版本的 WebCore: : ContainerNode: : firstChild 中存在一个不同于 CVE-2021-30889 的漏洞。(CVE-2021-45482)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

所有 WebkitGTK+ 用户均应升级到最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=net-libs/webkit-gtk-2.34.4

另见

https://security.gentoo.org/glsa/202202-01

https://bugs.gentoo.org/show_bug.cgi?id=779175

https://bugs.gentoo.org/show_bug.cgi?id=801400

https://bugs.gentoo.org/show_bug.cgi?id=813489

https://bugs.gentoo.org/show_bug.cgi?id=819522

https://bugs.gentoo.org/show_bug.cgi?id=820434

https://bugs.gentoo.org/show_bug.cgi?id=829723

https://bugs.gentoo.org/show_bug.cgi?id=831739

插件详情

严重性: Critical

ID: 157266

文件名: gentoo_GLSA-202202-01.nasl

版本: 1.4

类型: local

发布时间: 2022/2/1

最近更新时间: 2023/11/17

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-30954

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2021-1871

漏洞信息

CPE: p-cpe:/a:gentoo:linux:webkit-gtk, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/2/1

漏洞发布日期: 2021/1/22

CISA 已知可遭利用的漏洞到期日期: 2021/11/17

参考资料信息

CVE: CVE-2021-1788, CVE-2021-1817, CVE-2021-1820, CVE-2021-1825, CVE-2021-1826, CVE-2021-1844, CVE-2021-1871, CVE-2021-21775, CVE-2021-21779, CVE-2021-21806, CVE-2021-30661, CVE-2021-30663, CVE-2021-30665, CVE-2021-30666, CVE-2021-30682, CVE-2021-30689, CVE-2021-30720, CVE-2021-30734, CVE-2021-30744, CVE-2021-30749, CVE-2021-30758, CVE-2021-30761, CVE-2021-30762, CVE-2021-30795, CVE-2021-30797, CVE-2021-30799, CVE-2021-30809, CVE-2021-30818, CVE-2021-30823, CVE-2021-30836, CVE-2021-30846, CVE-2021-30848, CVE-2021-30849, CVE-2021-30851, CVE-2021-30858, CVE-2021-30884, CVE-2021-30887, CVE-2021-30888, CVE-2021-30889, CVE-2021-30890, CVE-2021-30897, CVE-2021-30934, CVE-2021-30936, CVE-2021-30951, CVE-2021-30952, CVE-2021-30953, CVE-2021-30954, CVE-2021-30984, CVE-2021-42762, CVE-2021-45482

IAVA: 2021-A-0126-S, 2021-A-0202-S, 2021-A-0212-S, 2021-A-0251-S, 2021-A-0349-S, 2021-A-0414-S, 2021-A-0437-S, 2021-A-0505-S, 2021-A-0577-S