GLSA-202305-32 : WebKitGTK+:多个漏洞

high Nessus 插件 ID 176466

语言:

描述

远程主机受到 GLSA-202305-32 中所述漏洞的影响(WebKitGTK+:多个漏洞)

- 已通过改进的内存处理解决缓冲溢出问题。此问题已在 Safari 16、iOS 16、iOS 15.7 和 iPadOS 15.7 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-32886)

- 已通过改进的边界检查解决越界写入问题。此问题已在 macOS Big Sur 11.7、macOS Ventura 13、iOS 16、iOS 15.7 和 iPadOS 15.7、watchOS 9、macOS Monterey 12.6、tvOS 16 中修复。
- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-32888)

- 已通过改进 UI 处理解决此问题。此问题已在 Safari 16、tvOS 16、watchOS 9 和 iOS 16 中修复。访问包含恶意内容的网站可能会导致用户界面伪造。(CVE-2022-32891)

- 已通过改进检查解决 JIT 中的正确性问题。此问题已在 tvOS 16.1、iOS 15.7.1 和 iPadOS 15.7.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 和 iPadOS 16 中修复。- 处理恶意构建的 Web 内容可能会泄露应用程序的内部状态。(CVE-2022-32923)

- 已通过改进 UI 处理解决此问题。此问题已在 tvOS 16.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 和 iPadOS 16 中修复。- 访问恶意网站可能会导致用户界面伪造 (CVE-2022-42799)

- 已通过改进的内存处理解决类型混淆问题。此问题已在 tvOS 16.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 和 iPadOS 16 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-42823)

- 已通过改进的状态管理解决逻辑问题。此问题已在 tvOS 16.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 和 iPadOS 16 中修复。处理恶意构建的 Web 内容可能会泄露敏感用户信息。(CVE-2022-42824)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 macOS Ventura 13、iOS 16.1 和 iPadOS 16、Safari 16.1 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-42826)

- 已通过改进内存处理解决此问题。此问题已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。处理恶意构建的 Web 内容可能导致进程内存泄漏。(CVE-2022-42852)

- 已通过改进的状态处理解决类型混淆问题。此问题已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.1.2 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,可能已有人针对 iOS 15.1 之前的 iOS 版本主动利用此问题。(CVE-2022-42856)

- 已通过改进的状态管理解决内存损坏问题。此问题已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-42863、CVE-2022-46699)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-42867)

- 已通过改进的内存处理解决内存消耗问题。此问题已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。
- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-46691)

- 已通过改进的状态管理解决逻辑问题。此问题已在 Safari 16.2、tvOS 16.2、iCloud for Windows 14.1、iOS 15.7.2 和 iPadOS 15.7.2、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。处理恶意构建的 Web 内容可能会绕过同源策略。(CVE-2022-46692)

- 已通过改进检查解决此逻辑问题。此问题已在 Safari 16.2、tvOS 16.2、iCloud for Windows 14.1、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。处理恶意构建的 Web 内容可能会泄露敏感用户信息。(CVE-2022-46698)

- 已通过改进输入验证解决内存损坏问题。此问题已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。
- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-46700)

- 已通过改进内存处理解决此问题。此问题已在 macOS Ventura 13.2、macOS Monterey 12.6.3、tvOS 16.3、Safari 16.3、watchOS 9.3、iOS 16.3 和 iPadOS 16.3、macOS Big Sur 11.7.3 中修复。
- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2023-23517、CVE-2023-23518)

- 已通过改进的检查处理解决类型混淆问题。此问题已在 macOS Ventura 13.2.1、iOS 16.3.1 和 iPadOS 16.3.1、Safari 16.3 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,此问题可能已经被主动利用。
(CVE-2023-23529)

- : 低: 2.36.8 版的 WebKitGTK 中,WebCore:: RenderLayer:: addChild 存在释放后使用漏洞,该漏洞允许攻击者远程执行代码。(CVE-2023-25358)

- : 低: 2.36.8 版的 WebKitGTK 中,WebCore:: RenderLayer:: renderer 存在释放后使用漏洞,该漏洞允许攻击者远程执行代码。(CVE-2023-25360)

- : 低: 2.36.8 版的 WebKitGTK 中,WebCore:: RenderLayer:: setNextSibling 存在释放后使用漏洞,该漏洞允许攻击者远程执行代码。(CVE-2023-25361)

- WebKitGTK 之前版本的 WebCore: : RenderLayer: : setNextSibling 中存在释放后使用漏洞,该漏洞允许攻击者远程执行代码。() : 低: 2.36.8 版的 WebKitGTK 中,WebCore:: RenderLayer:: repaintBlockSelectionGaps 存在释放后使用漏洞,该漏洞允许攻击者远程执行代码。(CVE-2023-25362)

- : 低: 2.36.8 版的 WebKitGTK 中,WebCore:: RenderLayer:: updateDescendantDependentFlags 存在释放后使用漏洞,该漏洞允许攻击者远程执行代码。(CVE-2023-25363)

- 已通过改进的状态管理解决此问题。此问题已在 macOS Ventura 13.3、tvOS 16.4、watchOS 9.4、Safari 16.4、iOS 16.4 和 iPadOS 16.4 中修复。处理恶意构建的 Web 内容可能会绕过同源策略 (CVE-2023-27932)

- 已通过删除来源信息解决此问题。此问题已在 macOS Ventura 13.3、iOS 15.7.4 和 iPadOS 15.7.4、tvOS 16.4、watchOS 9.4、Safari 16.4、iOS 16.4 和 iPadOS 16.4 中修复。网站可能会跟踪敏感的用户信息 (CVE-2023-27954)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 macOS Ventura 13.3.1、iOS 16.4.1 和 iPadOS 16.4.1、iOS 15.7.5 和 iPadOS 15.7.5、Safari 16.4.1 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,此问题可能已经被主动利用。(CVE-2023-28205)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

所有 WebKitGTK+ 用户均应升级到最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=net-libs/webkit-gtk-2.40.1

另见

https://security.gentoo.org/glsa/202305-32

https://bugs.gentoo.org/show_bug.cgi?id=871732

https://bugs.gentoo.org/show_bug.cgi?id=879571

https://bugs.gentoo.org/show_bug.cgi?id=888563

https://bugs.gentoo.org/show_bug.cgi?id=905346

https://bugs.gentoo.org/show_bug.cgi?id=905349

https://bugs.gentoo.org/show_bug.cgi?id=905351

插件详情

严重性: High

ID: 176466

文件名: gentoo_GLSA-202305-32.nasl

版本: 1.0

类型: local

发布时间: 2023/5/30

最近更新时间: 2023/5/30

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-28205

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:gentoo:linux:webkit-gtk, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/5/30

漏洞发布日期: 2022/9/12

CISA 已知可遭利用的漏洞到期日期: 2023/1/4, 2023/3/7, 2023/5/1

参考资料信息

CVE: CVE-2022-32885, CVE-2022-32886, CVE-2022-32888, CVE-2022-32891, CVE-2022-32923, CVE-2022-42799, CVE-2022-42823, CVE-2022-42824, CVE-2022-42826, CVE-2022-42852, CVE-2022-42856, CVE-2022-42863, CVE-2022-42867, CVE-2022-46691, CVE-2022-46692, CVE-2022-46698, CVE-2022-46699, CVE-2022-46700, CVE-2023-23517, CVE-2023-23518, CVE-2023-23529, CVE-2023-25358, CVE-2023-25360, CVE-2023-25361, CVE-2023-25362, CVE-2023-25363, CVE-2023-27932, CVE-2023-27954, CVE-2023-28205