CentOS 8:webkit2gtk3 (CESA-2023: 2834)

high Nessus 插件 ID 175887

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

远程 CentOS Linux 8 主机上安装的程序包受到 CESA-2023: 2834 公告中提及的多个漏洞影响。

- 已通过改进的内存处理解决缓冲溢出问题。此问题已在 Safari 16、iOS 16、iOS 15.7 和 iPadOS 15.7 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-32886)

- 已通过改进的边界检查解决越界写入问题。此问题已在 macOS Big Sur 11.7、macOS Ventura 13、iOS 16、iOS 15.7 和 iPadOS 15.7、watchOS 9、macOS Monterey 12.6、tvOS 16 中修复。
处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-32888)

- 已通过改进检查解决 JIT 中的正确性问题。此问题已在 tvOS 16.1、iOS 15.7.1 和 iPadOS 15.7.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 和 iPadOS 16 中修复。- 处理恶意构建的 Web 内容可能会泄露应用程序的内部状态。(CVE-2022-32923)

- 已通过改进 UI 处理解决此问题。此问题已在 tvOS 16.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 和 iPadOS 16 中修复。- 访问恶意网站可能会导致用户界面伪造 (CVE-2022-42799)

- 已通过改进的内存处理解决类型混淆问题。此问题已在 tvOS 16.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 和 iPadOS 16 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-42823)

- 已通过改进的状态管理解决逻辑问题。此问题已在 tvOS 16.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 和 iPadOS 16 中修复。处理恶意构建的 Web 内容可能会泄露敏感用户信息。(CVE-2022-42824)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 macOS Ventura 13、iOS 16.1 和 iPadOS 16、Safari 16.1 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-42826)

- 已通过改进内存处理解决此问题。此问题已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。处理恶意构建的 Web 内容可能导致进程内存泄漏。(CVE-2022-42852)

- 已通过改进的状态管理解决内存损坏问题。此问题已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-42863、CVE-2022-46699)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-42867)

- 已通过改进的内存处理解决内存消耗问题。此问题已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。
处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-46691)

- 已通过改进的状态管理解决逻辑问题。此问题已在 Safari 16.2、tvOS 16.2、iCloud for Windows 14.1、iOS 15.7.2 和 iPadOS 15.7.2、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。处理恶意构建的 Web 内容可能会绕过同源策略。(CVE-2022-46692)

- 已通过改进检查解决此逻辑问题。此问题已在 Safari 16.2、tvOS 16.2、iCloud for Windows 14.1、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。处理恶意构建的 Web 内容可能会泄露敏感用户信息。(CVE-2022-46698)

- 已通过改进输入验证解决内存损坏问题。此问题已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。
- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-46700)

- 已通过改进边界检查解决此问题。此问题已在 tvOS 15.6、watchOS 8.7、iOS 15.6、iPadOS 15.6、macOS Monterey 12.5 和 Safari 15.6 中修复。处理 Web 内容可能会导致任意代码执行。(CVE-2022-48503)

- 已通过改进内存处理解决此问题。此问题已在 macOS Monterey 12.6.3、macOS Ventura 13.2、watchOS 9.3、macOS Big Sur 11.7.3、Safari 16.3、tvOS 16.3、iOS 16.3 和 iPadOS 16.3 中修复。
- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2023-23517、CVE-2023-23518)

- : RenderLayer: : addChild(WebKitGTK 版本低于 2.36.8)中存在释放后使用漏洞,该漏洞允许攻击者远程执行代码。(CVE-2023-25358)

- WebCore: : RenderLayer: : renderer(WebKitGTK 版本低于 2.36.8)中存在释放后使用漏洞,该漏洞允许攻击者远程执行代码。(CVE-2023-25360)

- WebCore: : RenderLayer: : setNextSibling(WebKitGTK 版本低于 2.36.8)中存在释放后使用漏洞,该漏洞允许攻击者远程执行代码。(CVE-2023-25361)

- WebCore: : RenderLayer: : repaintBlockSelectionGaps(WebKitGTK 版本低于 2.36.8)中存在释放后使用漏洞,该漏洞允许攻击者远程执行代码。(CVE-2023-25362)

- WebCore: : RenderLayer: : 2.36.8 版的 WebKitGTK 中,WebCore:: RenderLayer:: updateDescendantDependentFlags 存在释放后使用漏洞,该漏洞允许攻击者远程执行代码。(CVE-2023-25363)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2023:2834

插件详情

严重性: High

ID: 175887

文件名: centos8_RHSA-2023-2834.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/5/16

最近更新时间: 2024/2/8

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-25363

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:centos:centos:8-stream, p-cpe:/a:centos:centos:webkit2gtk3, p-cpe:/a:centos:centos:webkit2gtk3-devel, p-cpe:/a:centos:centos:webkit2gtk3-jsc, p-cpe:/a:centos:centos:webkit2gtk3-jsc-devel

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2023/5/16

漏洞发布日期: 2022/9/12

参考资料信息

CVE: CVE-2022-32886, CVE-2022-32888, CVE-2022-32923, CVE-2022-42799, CVE-2022-42823, CVE-2022-42824, CVE-2022-42826, CVE-2022-42852, CVE-2022-42863, CVE-2022-42867, CVE-2022-46691, CVE-2022-46692, CVE-2022-46698, CVE-2022-46699, CVE-2022-46700, CVE-2022-48503, CVE-2023-23517, CVE-2023-23518, CVE-2023-25358, CVE-2023-25360, CVE-2023-25361, CVE-2023-25362, CVE-2023-25363

RHSA: 2023:2834