描述
远程主机受到 GLSA-202305-32 中所述漏洞的影响(WebKitGTK+:多个漏洞)
- 已通过改进的内存处理解决缓冲溢出问题。此问题已在 Safari 16、iOS 16、iOS 15.7 和 iPadOS 15.7 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-32886)
- 已通过改进的边界检查解决越界写入问题。此问题已在 macOS Big Sur 11.7、macOS Ventura 13、iOS 16、iOS 15.7 和 iPadOS 15.7、watchOS 9、macOS Monterey 12.6、tvOS 16 中修复。
- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-32888)
- 已通过改进 UI 处理解决此问题。此问题已在 Safari 16、tvOS 16、watchOS 9 和 iOS 16 中修复。访问包含恶意内容的网站可能会导致用户界面伪造。(CVE-2022-32891)
- 已通过改进检查解决 JIT 中的正确性问题。此问题已在 tvOS 16.1、iOS 15.7.1 和 iPadOS 15.7.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 和 iPadOS 16 中修复。- 处理恶意构建的 Web 内容可能会泄露应用程序的内部状态。(CVE-2022-32923)
- 已通过改进 UI 处理解决此问题。此问题已在 tvOS 16.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 和 iPadOS 16 中修复。- 访问恶意网站可能会导致用户界面伪造 (CVE-2022-42799)
- 已通过改进的内存处理解决类型混淆问题。此问题已在 tvOS 16.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 和 iPadOS 16 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-42823)
- 已通过改进的状态管理解决逻辑问题。此问题已在 tvOS 16.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 和 iPadOS 16 中修复。处理恶意构建的 Web 内容可能会泄露敏感用户信息。(CVE-2022-42824)
- 已通过改进的内存管理解决释放后使用问题。此问题已在 macOS Ventura 13、iOS 16.1 和 iPadOS 16、Safari 16.1 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-42826)
- 已通过改进内存处理解决此问题。此问题已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。处理恶意构建的 Web 内容可能导致进程内存泄漏。(CVE-2022-42852)
- 已通过改进的状态处理解决类型混淆问题。此问题已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.1.2 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,可能已有人针对 iOS 15.1 之前的 iOS 版本主动利用此问题。(CVE-2022-42856)
- 已通过改进的状态管理解决内存损坏问题。此问题已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-42863、CVE-2022-46699)
- 已通过改进的内存管理解决释放后使用问题。此问题已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-42867)
- 已通过改进的内存处理解决内存消耗问题。此问题已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。
- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-46691)
- 已通过改进的状态管理解决逻辑问题。此问题已在 Safari 16.2、tvOS 16.2、iCloud for Windows 14.1、iOS 15.7.2 和 iPadOS 15.7.2、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。处理恶意构建的 Web 内容可能会绕过同源策略。(CVE-2022-46692)
- 已通过改进检查解决此逻辑问题。此问题已在 Safari 16.2、tvOS 16.2、iCloud for Windows 14.1、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。处理恶意构建的 Web 内容可能会泄露敏感用户信息。(CVE-2022-46698)
- 已通过改进输入验证解决内存损坏问题。此问题已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。
- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-46700)
- 已通过改进内存处理解决此问题。此问题已在 macOS Ventura 13.2、macOS Monterey 12.6.3、tvOS 16.3、Safari 16.3、watchOS 9.3、iOS 16.3 和 iPadOS 16.3、macOS Big Sur 11.7.3 中修复。
- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2023-23517、CVE-2023-23518)
- 已通过改进的检查处理解决类型混淆问题。此问题已在 macOS Ventura 13.2.1、iOS 16.3.1 和 iPadOS 16.3.1、Safari 16.3 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,此问题可能已经被主动利用。
(CVE-2023-23529)
- : 低: 2.36.8 版的 WebKitGTK 中,WebCore:: RenderLayer:: addChild 存在释放后使用漏洞,该漏洞允许攻击者远程执行代码。(CVE-2023-25358)
- : 低: 2.36.8 版的 WebKitGTK 中,WebCore:: RenderLayer:: renderer 存在释放后使用漏洞,该漏洞允许攻击者远程执行代码。(CVE-2023-25360)
- : 低: 2.36.8 版的 WebKitGTK 中,WebCore:: RenderLayer:: setNextSibling 存在释放后使用漏洞,该漏洞允许攻击者远程执行代码。(CVE-2023-25361)
- WebKitGTK 之前版本的 WebCore: : RenderLayer: : setNextSibling 中存在释放后使用漏洞,该漏洞允许攻击者远程执行代码。() : 低: 2.36.8 版的 WebKitGTK 中,WebCore:: RenderLayer:: repaintBlockSelectionGaps 存在释放后使用漏洞,该漏洞允许攻击者远程执行代码。(CVE-2023-25362)
- : 低: 2.36.8 版的 WebKitGTK 中,WebCore:: RenderLayer:: updateDescendantDependentFlags 存在释放后使用漏洞,该漏洞允许攻击者远程执行代码。(CVE-2023-25363)
- 已通过改进的状态管理解决此问题。此问题已在 macOS Ventura 13.3、tvOS 16.4、watchOS 9.4、Safari 16.4、iOS 16.4 和 iPadOS 16.4 中修复。处理恶意构建的 Web 内容可能会绕过同源策略 (CVE-2023-27932)
- 已通过删除来源信息解决此问题。此问题已在 macOS Ventura 13.3、iOS 15.7.4 和 iPadOS 15.7.4、tvOS 16.4、watchOS 9.4、Safari 16.4、iOS 16.4 和 iPadOS 16.4 中修复。网站可能会跟踪敏感的用户信息 (CVE-2023-27954)
- 已通过改进的内存管理解决释放后使用问题。此问题已在 macOS Ventura 13.3.1、iOS 16.4.1 和 iPadOS 16.4.1、iOS 15.7.5 和 iPadOS 15.7.5、Safari 16.4.1 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,此问题可能已经被主动利用。(CVE-2023-28205)
请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。
解决方案
所有 WebKitGTK+ 用户均应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose >=net-libs/webkit-gtk-2.40.1
插件详情
文件名: gentoo_GLSA-202305-32.nasl
支持的传感器: Nessus
风险信息
矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
时间矢量: CVSS:3.0/E:F/RL:O/RC:C
漏洞信息
CPE: p-cpe:/a:gentoo:linux:webkit-gtk, cpe:/o:gentoo:linux
必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list
易利用性: Exploits are available
CISA 已知可遭利用的漏洞到期日期: 2023/1/4, 2023/3/7, 2023/5/1
参考资料信息
CVE: CVE-2022-32885, CVE-2022-32886, CVE-2022-32888, CVE-2022-32891, CVE-2022-32923, CVE-2022-42799, CVE-2022-42823, CVE-2022-42824, CVE-2022-42826, CVE-2022-42852, CVE-2022-42856, CVE-2022-42863, CVE-2022-42867, CVE-2022-46691, CVE-2022-46692, CVE-2022-46698, CVE-2022-46699, CVE-2022-46700, CVE-2023-23517, CVE-2023-23518, CVE-2023-23529, CVE-2023-25358, CVE-2023-25360, CVE-2023-25361, CVE-2023-25362, CVE-2023-25363, CVE-2023-27932, CVE-2023-27954, CVE-2023-28205