Amazon Linux 2:webkitgtk4 (ALAS-2023-2088)

critical Nessus 插件 ID 177194

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 webkitgtk4 版本低于 2.38.5-3。因此,它受到公告 ALAS2-2023-2088 中提及的多个漏洞影响。

- 已通过改进的内存管理解决释放后使用问题。此问题已在 macOS Big Sur 11.0.1、watchOS 7.1、iOS 14.2 和 iPadOS 14.2、Windows 版 iCloud 11.5、Safari 14.0.1、tvOS 14.2、Windows 版 iTunes 12.11 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。
(CVE-2020-27918)

- “清除历史记录和网站数据”功能未清除历史记录。已通过改进的数据删除解决此问题。此问题已在 macOS Big Sur 11.1、安全更新 2020-001 Catalina、安全更新 2020-007 Mojave、iOS 14.3 和 iPadOS 14.3、tvOS 14.3 中修复。用户可能无法完全删除浏览历史记录。(CVE-2020-29623)

- 此问题已通过改进的 iframe 沙盒执行解决。此问题已在 macOS Big Sur 11.2、安全更新 2021-001 Catalina、安全更新 2021-001 Mojave 中修复。恶意构建的 Web 内容可能会违反 iframe 沙盒策略。(CVE-2021-1765)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 macOS Big Sur 11.2、安全更新 2021-001 Catalina、安全更新 2021-001 Mojave、tvOS 14.4、watchOS 7.3、iOS 14.4 和 iPadOS 14.4、Safari 14.0.3 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-1788)

- 已通过改进的状态处理解决类型混淆问题。此问题已在 macOS Big Sur 11.2、安全更新 2021-001 Catalina、安全更新 2021-001 Mojave、tvOS 14.4、watchOS 7.3、iOS 14.4 和 iPadOS 14.4、Safari 14.0.3 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-1789)

- 已通过额外的端口验证解决端口重定向问题。此问题已在 macOS Big Sur 11.2、安全更新 2021-001 Catalina、安全更新 2021-001 Mojave、tvOS 14.4、watchOS 7.3、iOS 14.4 和 iPadOS 14.4、Safari 14.0.3 中修复。恶意网站可能能够访问任意服务器上的受限端口。(CVE-2021-1799)

- 此问题已通过改进的 iframe 沙盒执行解决。此问题已在 macOS Big Sur 11.2、安全更新 2021-001 Catalina、安全更新 2021-001 Mojave、watchOS 7.3、tvOS 14.4、iOS 14.4 和 iPadOS 14.4 中修复。恶意构建的 Web 内容可能会违反 iframe 沙盒策略。(CVE-2021-1801)

- 已通过改进的状态管理解决内存损坏问题。此问题已在 macOS Big Sur 11.3、iOS 14.5 和 iPadOS 14.5、watchOS 7.4、tvOS 14.5 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-1817)

- 已通过改进内存处理解决内存初始化问题。此问题已在 macOS Big Sur 11.3、iOS 14.5 和 iPadOS 14.5、watchOS 7.4、tvOS 14.5 中修复。处理恶意构建的 Web 内容可能导致进程内存泄漏。(CVE-2021-1820)

- 已通过改进的输入验证解决输入验证问题。此问题已在 Windows 版 iTunes 12.11.3、Windows 12.3 版 iCloud、macOS Big Sur 11.3、Safari 14.1、watchOS 7.4、tvOS 14.5、iOS 14.5 和 iPadOS 14.5 中修复。处理恶意构建的 Web 内容可能会导致跨站脚本攻击。(CVE-2021-1825)

- 已通过改进限制解决逻辑问题。此问题已在 macOS Big Sur 11.3、iOS 14.5 和 iPadOS 14.5、watchOS 7.4、tvOS 14.5 中修复。处理恶意构建的 Web 内容可能会导致通用跨站脚本。(CVE-2021-1826)

- 已通过改进的验证解决内存损坏问题。此问题已在 iOS 14.4.1 和 iPadOS 14.4.1、Safari 14.0.3(v. 14610.4.3.1.7 和 15610.4.3.1.7)、watchOS 7.3.2、macOS Big Sur 11.2.3 中得到修复。
处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-1844)

- 已通过改进限制解决逻辑问题。此问题已在 macOS Big Sur 11.2、安全更新 2021-001 Catalina、安全更新 2021-001 Mojave、iOS 14.4 和 iPadOS 14.4 中修复。远程攻击者或可造成任意代码执行。Apple 从报告中获悉,此问题可能已经被主动利用。(CVE-2021-1870)

- 在 Webkit WebKitGTK 2.30.4 中,为 ImageLoader 对象处理某些事件的方式中存在释放后使用漏洞。攻击者利用特别构建的网页,可能造成信息泄漏,并进一步损坏内存。攻击者必须诱骗受害者访问恶意网页,才能触发该漏洞。(CVE-2021-21775)

- 在 WebKitGTK 2.30.4 中,Webkit GraphicsContext 处理某些事件的方式中存在释放后使用漏洞。攻击者利用特别构建的网页,可能造成信息泄漏,并进一步损坏内存。攻击者必须诱骗受害者访问恶意网页,才能触发该漏洞。
(CVE-2021-21779)

- WebKitGTK 浏览器版本 2.30.3 x64 中存在可利用的释放后使用漏洞。特别构建的 HTML 网页可导致释放后使用情况,从而导致远程代码执行。受害者需要访问恶意网站才会触发此漏洞。(CVE-2021-21806)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 Safari 14.1、iOS 12.5.3、iOS 14.5 和 iPadOS 14.5、watchOS 7.4、tvOS 14.5、macOS Big Sur 11.3 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,此问题可能已经被主动利用。(CVE-2021-30661)

- 已通过改进输入验证解决整数溢出问题。此问题已在 iOS 14.5.1 和 iPadOS 14.5.1、tvOS 14.6、iOS 12.5.3、Safari 14.1.1、macOS Big Sur 11.3.1 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30663)

- 已通过改进的状态管理解决内存损坏问题。此问题已在 watchOS 7.4.1、iOS 14.5.1 和 iPadOS 14.5.1、tvOS 14.6、iOS 12.5.3、macOS Big Sur 11.3.1 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,此问题可能已经被主动利用。(CVE-2021-30665)

- 已通过改进的内存处理解决缓冲溢出问题。已在 iOS 12.5.3 中修复此问题。
处理恶意构建的 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,此问题可能已经被主动利用。(CVE-2021-30666)

- 已通过改进限制解决逻辑问题。此问题已在 tvOS 14.6、iOS 14.6 和 iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 中修复。恶意应用程序可能泄露敏感用户信息。(CVE-2021-30682)

- 已通过改进的状态管理解决逻辑问题。此问题已在 tvOS 14.6、iOS 14.6 和 iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 中修复。处理恶意构建的 Web 内容可能会导致通用跨站脚本。(CVE-2021-30689)

- 已通过改进限制解决逻辑问题。此问题已在 tvOS 14.6、iOS 14.6 和 iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 中修复。恶意网站可能能够访问任意服务器上的受限端口。(CVE-2021-30720)

- 已通过改进的内存处理解决多个内存损坏问题。此问题已在 tvOS 14.6、iOS 14.6 和 iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30734、CVE-2021-30749)

- 描述:iframe 元素的跨源问题已通过改进安全源跟踪解决。此问题已在 tvOS 14.6、iOS 14.6 和 iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 中修复。处理恶意构建的 Web 内容可能会导致通用跨站脚本。
(CVE-2021-30744)

- 已通过改进的状态处理解决类型混淆问题。此问题已在 iOS 14.7、Safari 14.1.2、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30758)

- 已通过改进的状态管理解决内存损坏问题。已在 iOS 12.5.4 中修复此问题。
处理恶意构建的 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,此问题可能已经被主动利用。(CVE-2021-30761)

- 已通过改进的内存管理解决释放后使用问题。已在 iOS 12.5.4 中修复此问题。
处理恶意构建的 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,此问题可能已经被主动利用。(CVE-2021-30762)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 iOS 14.7、Safari 14.1.2、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30795)

- 已通过改进检查解决此问题。此问题已在 iOS 14.7、Safari 14.1.2、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7 中修复。处理恶意构建的 Web 内容可能会导致代码执行。
(CVE-2021-30797)

- 已通过改进的内存处理解决多个内存损坏问题。此问题已在 iOS 14.7、macOS Big Sur 11.5、安全更新 2021-004 Catalina、安全更新 2021-005 Mojave 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30799)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 Safari 15、tvOS 15、watchOS 8、iOS 15 和 iPadOS 15 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30809)

- 已通过改进的状态处理解决类型混淆问题。此问题已在 iOS 14.8 和 iPadOS 14.8、tvOS 15、iOS 15 和 iPadOS 15、Safari 15、watchOS 8 中修复。处理恶意构建的 Web 内容时可能导致执行任意代码。(CVE-2021-30818)

- 通过改进的输入验证解决越界读取问题。此问题已在 iOS 14.8 和 iPadOS 14.8、tvOS 15、watchOS 8、iOS 15 及 iPadOS 15 中修复。处理恶意构建的音频文件可能会泄露受限内存。(CVE-2021-30836)

- 已通过改进的内存处理解决内存损坏问题。此问题已在 iOS 14.8 和 iPadOS 14.8、Safari 15、tvOS 15、iOS 15 和 iPadOS 15、watchOS 8 中修复。处理恶意构建的 Web 内容时可能导致执行任意代码。(CVE-2021-30846)

- 已通过改进的内存处理解决内存损坏问题。此问题已在 iOS 14.8 和 iPadOS 14.8、Safari 15、iOS 15 和 iPadOS 15 中修复。处理恶意构建的 Web 内容可能会导致代码执行。(CVE-2021-30848)

- 已通过改进的内存处理解决多个内存损坏问题。此问题已在 iOS 14.8 和 iPadOS 14.8、watchOS 8、Safari 15、tvOS 15、iOS 15 和 iPadOS 15、Window 版 iTunes 12.12 中修复。
处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30849)

- 已通过改进锁定解决内存损坏问题。此问题已在 Safari 15、tvOS 15、watchOS 8、iOS 15 和 iPadOS 15 中修复。处理恶意构建的 Web 内容可能会导致代码执行。(CVE-2021-30851)

- 已通过改进限制解决逻辑问题。此问题已在 macOS Monterey 12.0.1、iOS 15.1 和 iPadOS 15.1、watchOS 8.1、tvOS 15.1 中修复。处理恶意构建的 Web 内容可能会导致未强制执行内容安全策略的意外情况。(CVE-2021-30887)

- 信息泄漏问题已解决。此问题已在 iOS 15.1 和 iPadOS 15.1、macOS Monterey 12.0.1、iOS 14.8.1 和 iPadOS 14.8.1、tvOS 15.1、watchOS 8.1 中修复。使用内容安全策略报告的恶意网站可能会通过重定向行为泄漏信息。(CVE-2021-30888)

- 已通过改进的内存处理解决缓冲溢出问题。此问题已在 macOS Monterey 12.0.1、iOS 15.1 和 iPadOS 15.1、watchOS 8.1、tvOS 15.1 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30889)

- 已通过改进的状态管理解决逻辑问题。此问题已在 macOS Monterey 12.0.1、iOS 15.1 和 iPadOS 15.1、watchOS 8.1、tvOS 15.1 中修复。处理恶意构建的 Web 内容可能会导致通用跨站脚本。(CVE-2021-30890)

- 已通过改进的内存处理解决缓冲溢出问题。此问题已在 tvOS 15.2、macOS Monterey 12.1、Safari 15.2、iOS 15.2 和 iPadOS 15.2、watchOS 8.3 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30934)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 tvOS 15.2、macOS Monterey 12.1、Safari 15.2、iOS 15.2 和 iPadOS 15.2、watchOS 8.3 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30936、CVE-2021-30951)

- 已通过改进输入验证解决整数溢出问题。此问题已在 tvOS 15.2、macOS Monterey 12.1、Safari 15.2、iOS 15.2 和 iPadOS 15.2、watchOS 8.3 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30952)

- 已通过改进的边界检查解决越界写入问题。此问题已在 tvOS 15.2、macOS Monterey 12.1、Safari 15.2、iOS 15.2 和 iPadOS 15.2、watchOS 8.3 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30953)

- 已通过改进的内存处理解决类型混淆问题。此问题已在 tvOS 15.2、macOS Monterey 12.1、Safari 15.2、iOS 15.2 和 iPadOS 15.2、watchOS 8.3 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30954)

- 已通过改进状态处理解决争用情形。此问题已在 tvOS 15.2、macOS Monterey 12.1、Safari 15.2、iOS 15.2 和 iPadOS 15.2、watchOS 8.3 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30984)

- 2.34.1 之前版本的 WebKitGTK 和 WPE WebKit 中的 BubblewrapLauncher.cpp 允许有限绕过沙盒,即允许沙盒化进程通过滥用操纵其文件系统命名空间的 VFS syscall,诱骗主机进程认为沙盒化进程不受沙盒限制。影响仅限于创建 WebKit 在其沙盒内挂载的 UNIX 套接字的主机服务,否则沙盒进程将受到限制。注意:此问题类似于 CVE-2021-41133。(CVE-2021-42762)

- 在 2.32.4 之前的 WebKitGTK 中,WebCore: : ImageBufferCairoImageSurfaceBackend:: create 中存在一个会导致分段违规和应用程序崩溃的错误配置内存漏洞,但该漏洞与 CVE-2021-30889 不同。(CVE-2021-45481)

- 在 2.32.4 之前的 WebKitGTK 中,WebCore: : ContainerNode: : firstChild 中存在一个释放后使用漏洞,但该漏洞与 CVE-2021-30889 不同。(CVE-2021-45482)

- 在 2.32.4 之前的 WebKitGTK 中,WebCore: : Frame: : page 中存在一个释放后使用漏洞,但该漏洞与 CVE-2021-30889 不同。(CVE-2021-45483)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 iOS 15.3 和 iPadOS 15.3、watchOS 8.4、tvOS 15.3、Safari 15.3、macOS Monterey 12.2。处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-22590)

- 已通过改进的状态管理解决逻辑问题。此问题已在 iOS 15.3 和 iPadOS 15.3、watchOS 8.4、tvOS 15.3、Safari 15.3、macOS Monterey 12.2。处理恶意构建的 Web 内容可能会阻止内容安全策略强制执行。(CVE-2022-22592)

- 已通过改进状态管理解决 cookie 管理问题。此问题已在安全更新 2022-003 Catalina、macOS Big Sur 11.6.5 中修复。处理恶意构建的 Web 内容可能会泄露敏感用户信息。(CVE-2022-22662)

- 已通过改进状态处理解决处理并发媒体期间遇到的逻辑问题。此问题已在 macOS Monterey 12.4、iOS 15.5 和 iPadOS 15.5 中修复。如果用户接听电话,webRTC 通话中的视频自我预览功能可能会中断。(CVE-2022-22677)

- 已通过改进的状态管理解决内存损坏问题。此问题已在 tvOS 15.5、watchOS 8.6、iOS 15.5、iPadOS 15.5、macOS Monterey 12.4 和 Safari 15.5 中修复。处理恶意构建的 Web 内容可能会导致代码执行。(CVE-2022-26700)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 tvOS 15.5、iOS 15.5、iPadOS 15.5、watchOS 8.6、macOS Monterey 12.4 和 Safari 15.5 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-26709)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 iOS 15.5、iPadOS 15.5、macOS Monterey 12.4、tvOS 15.5 和 watchOS 8.6 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-26710)

- 已通过改进的状态管理解决内存损坏问题。此问题已在 tvOS 15.5、iOS 15.5、iPadOS 15.5、watchOS 8.6、macOS Monterey 12.4 和 Safari 15.5 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-26716、CVE-2022-26719)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 tvOS 15.5、watchOS 8.6、iOS 15.5、iPadOS 15.5、macOS Monterey 12.4、Safari 15.5 和 Windows 版 iTunes 12.12.4 中修复。
处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-26717)

- 在 WebKitGTK 2.36.0 及之前版本(以及 WPE WebKit)中,WebCore/platform/graphics/texmap/TextureMapperLayer.cpp 的 WebCore: : TextureMapperLayer: : setContentsLayer 中存在基于堆的缓冲区溢出。
(CVE-2022-30293)

- 已通过改进输入验证解决越界写入问题。此问题已在 iOS 15.6 和 iPadOS 15.6、watchOS 8.7、tvOS 15.6、macOS Monterey 12.5、Safari 15.6 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-32792)

- 已通过改进的边界检查解决多个越界写入问题。此问题已在 macOS Monterey 12.5、watchOS 8.7、tvOS 15.6、iOS 15.6 和 iPadOS 15.6 中修复。应用程序可能会泄露内核内存。(CVE-2022-32793)

- 已通过改进 UI 处理解决此问题。此问题已在 watchOS 8.7、tvOS 15.6、iOS 15.6 和 iPadOS 15.6、macOS Monterey 12.5 中修复。访问包含恶意内容的网站可能会导致用户界面伪造。(CVE-2022-32816)

- 已通过改进的边界检查解决越界写入问题。此问题已在 macOS Big Sur 11.7、macOS Ventura 13、iOS 16、iOS 15.7 和 iPadOS 15.7、watchOS 9、macOS Monterey 12.6、tvOS 16 中修复。
处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-32888)

- 已通过改进检查解决 JIT 中的正确性问题。此问题已在 tvOS 16.1、iOS 15.7.1 和 iPadOS 15.7.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 和 iPadOS 16 中修复。- 处理恶意构建的 Web 内容可能会泄露应用程序的内部状态。(CVE-2022-32923)

- 已通过改进 UI 处理解决此问题。此问题已在 tvOS 16.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 和 iPadOS 16 中修复。- 访问恶意网站可能会导致用户界面伪造。(CVE-2022-42799)

- 已通过改进的状态管理解决逻辑问题。此问题已在 tvOS 16.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 和 iPadOS 16 中修复。处理恶意构建的 Web 内容可能会泄露敏感用户信息。(CVE-2022-42824)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 macOS Ventura 13、iOS 16.1 和 iPadOS 16、Safari 16.1 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-42826)

- 已通过改进内存处理解决此问题。此问题已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。处理恶意构建的 Web 内容可能导致进程内存泄漏。(CVE-2022-42852)

- 已通过改进的状态处理解决类型混淆问题。此问题已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.1.2 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,可能已有人针对 iOS 15.1 之前的 iOS 版本主动利用此问题。(CVE-2022-42856)

- 已通过改进的状态管理解决内存损坏问题。此问题已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-42863、CVE-2022-46699)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-42867)

- 已通过改进的内存处理解决内存消耗问题。此问题已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。
处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-46691)

- 已通过改进的状态管理解决逻辑问题。此问题已在 Safari 16.2、tvOS 16.2、iCloud for Windows 14.1、iOS 15.7.2 和 iPadOS 15.7.2、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。处理恶意构建的 Web 内容可能会绕过同源策略。(CVE-2022-46692)

- 已通过改进检查解决此逻辑问题。此问题已在 Safari 16.2、tvOS 16.2、iCloud for Windows 14.1、macOS Ventura 13.1、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。处理恶意构建的 Web 内容可能会泄露敏感用户信息。(CVE-2022-46698)

- 已通过改进输入验证解决内存损坏问题。此问题已在 Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 和 iPadOS 15.7.2、iOS 16.2 和 iPadOS 16.2、watchOS 9.2 中修复。
处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2022-46700)

- 在 WebKitGTK 程序包中发现一个缺陷。不正确的输入验证问题可能导致释放后使用漏洞。此缺陷允许具有网络访问权限的攻击者传递特别构建的 Web 内容文件,从而造成拒绝服务或任意代码执行。存在此 CVE 的原因是 Red Hat Enterprise Linux 8.8 和 Red Hat Enterprise Linux 9.2 中 WebKitGTK 程序包的 CVE-2023-28205 安全回归。(CVE-2023-2203)

- 已通过改进内存处理解决此问题。此问题已在 macOS Ventura 13.2、macOS Monterey 12.6.3、tvOS 16.3、Safari 16.3、watchOS 9.3、iOS 16.3 和 iPadOS 16.3、macOS Big Sur 11.7.3 中修复。
- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2023-23517、CVE-2023-23518)

- 已通过改进的检查处理解决类型混淆问题。此问题已在 macOS Ventura 13.2.1、iOS 16.3.1 和 iPadOS 16.3.1、Safari 16.3 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,此问题可能已经被主动利用。
(CVE-2023-23529)

- WebCore: : RenderLayer: : addChild(WebKitGTK 版本低于 2.36.8)中存在释放后使用漏洞,该漏洞允许攻击者远程执行代码。(CVE-2023-25358)

- WebCore: : RenderLayer: : renderer(WebKitGTK 版本低于 2.36.8)中存在释放后使用漏洞,该漏洞允许攻击者远程执行代码。(CVE-2023-25360)

- WebCore: : RenderLayer: : setNextSibling(WebKitGTK 版本低于 2.36.8)中存在释放后使用漏洞,该漏洞允许攻击者远程执行代码。(CVE-2023-25361)

- WebCore: : RenderLayer: : repaintBlockSelectionGaps(WebKitGTK 版本低于 2.36.8)中存在释放后使用漏洞,该漏洞允许攻击者远程执行代码。(CVE-2023-25362)

- WebCore: : RenderLayer: : updateDescendantDependentFlags(WebKitGTK 版本低于 2.36.8)中存在释放后使用漏洞,该漏洞允许攻击者远程执行代码。(CVE-2023-25363)

- 已通过改进的状态管理解决此问题。此问题已在 macOS Ventura 13.3、tvOS 16.4、watchOS 9.4、Safari 16.4、iOS 16.4 和 iPadOS 16.4 中修复。处理恶意构建的 Web 内容可能会绕过同源策略 (CVE-2023-27932)

- 已通过删除来源信息解决此问题。此问题已在 macOS Ventura 13.3、iOS 15.7.4 和 iPadOS 15.7.4、tvOS 16.4、watchOS 9.4、Safari 16.4、iOS 16.4 和 iPadOS 16.4 中修复。网站可能会跟踪敏感的用户信息 (CVE-2023-27954)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 macOS Ventura 13.3.1、iOS 16.4.1 和 iPadOS 16.4.1、iOS 15.7.5 和 iPadOS 15.7.5、Safari 16.4.1 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,此问题可能已经被主动利用。(CVE-2023-28205)

- 已通过改进的输入验证解决越界读取问题。(CVE-2023-28204)

- 已通过改进的内存管理解决释放后使用问题。(CVE-2023-32373)

- 已通过改进边界检查解决此问题。(CVE-2023-32409)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行 'yum update webkitgtk4' 以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2023-2088.html

https://alas.aws.amazon.com/cve/html/CVE-2020-22592.html

https://alas.aws.amazon.com/cve/html/CVE-2020-27918.html

https://alas.aws.amazon.com/cve/html/CVE-2020-29623.html

https://alas.aws.amazon.com/cve/html/CVE-2021-1765.html

https://alas.aws.amazon.com/cve/html/CVE-2021-1788.html

https://alas.aws.amazon.com/cve/html/CVE-2021-1789.html

https://alas.aws.amazon.com/cve/html/CVE-2021-1799.html

https://alas.aws.amazon.com/cve/html/CVE-2021-1801.html

https://alas.aws.amazon.com/cve/html/CVE-2021-1817.html

https://alas.aws.amazon.com/cve/html/CVE-2021-1820.html

https://alas.aws.amazon.com/cve/html/CVE-2021-1825.html

https://alas.aws.amazon.com/cve/html/CVE-2021-1826.html

https://alas.aws.amazon.com/cve/html/CVE-2021-1844.html

https://alas.aws.amazon.com/cve/html/CVE-2021-1870.html

https://alas.aws.amazon.com/cve/html/CVE-2021-21775.html

https://alas.aws.amazon.com/cve/html/CVE-2021-21779.html

https://alas.aws.amazon.com/cve/html/CVE-2021-21806.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30661.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30663.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30665.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30666.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30682.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30689.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30720.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30734.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30744.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30749.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30758.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30761.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30762.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30795.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30797.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30799.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30809.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30818.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30836.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30846.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30848.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30849.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30851.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30887.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30888.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30889.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30890.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30934.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30936.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30951.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30952.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30953.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30954.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30984.html

https://alas.aws.amazon.com/cve/html/CVE-2021-32912.html

https://alas.aws.amazon.com/cve/html/CVE-2021-42762.html

https://alas.aws.amazon.com/cve/html/CVE-2021-45481.html

https://alas.aws.amazon.com/cve/html/CVE-2021-45482.html

https://alas.aws.amazon.com/cve/html/CVE-2021-45483.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22590.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22592.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22662.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22677.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26700.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26709.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26710.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26716.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26717.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26719.html

https://alas.aws.amazon.com/cve/html/CVE-2022-30293.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32792.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32793.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32816.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32885.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32888.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32923.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42799.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42824.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42826.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42852.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42856.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42863.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42867.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46691.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46692.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46698.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46699.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46700.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2203.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23517.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23518.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23529.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25358.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25360.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25361.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25362.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25363.html

https://alas.aws.amazon.com/cve/html/CVE-2023-27932.html

https://alas.aws.amazon.com/cve/html/CVE-2023-27954.html

https://alas.aws.amazon.com/cve/html/CVE-2023-28204.html

https://alas.aws.amazon.com/cve/html/CVE-2023-28205.html

https://alas.aws.amazon.com/cve/html/CVE-2023-32373.html

https://alas.aws.amazon.com/cve/html/CVE-2023-32409.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: Critical

ID: 177194

文件名: al2_ALAS-2023-2088.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/6/13

最近更新时间: 2023/6/14

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.7

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-30954

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2021-1870

漏洞信息

CPE: p-cpe:/a:amazon:linux:webkitgtk4, p-cpe:/a:amazon:linux:webkitgtk4-debuginfo, p-cpe:/a:amazon:linux:webkitgtk4-devel, p-cpe:/a:amazon:linux:webkitgtk4-jsc, p-cpe:/a:amazon:linux:webkitgtk4-jsc-devel, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/6/7

漏洞发布日期: 2020/10/31

CISA 已知可遭利用的漏洞到期日期: 2021/11/17, 2022/5/25, 2023/1/4, 2023/3/7, 2023/5/1, 2023/6/12

参考资料信息

CVE: CVE-2020-22592, CVE-2020-27918, CVE-2020-29623, CVE-2021-1765, CVE-2021-1788, CVE-2021-1789, CVE-2021-1799, CVE-2021-1801, CVE-2021-1817, CVE-2021-1820, CVE-2021-1825, CVE-2021-1826, CVE-2021-1844, CVE-2021-1870, CVE-2021-21775, CVE-2021-21779, CVE-2021-21806, CVE-2021-30661, CVE-2021-30663, CVE-2021-30665, CVE-2021-30666, CVE-2021-30682, CVE-2021-30689, CVE-2021-30720, CVE-2021-30734, CVE-2021-30744, CVE-2021-30749, CVE-2021-30758, CVE-2021-30761, CVE-2021-30762, CVE-2021-30795, CVE-2021-30797, CVE-2021-30799, CVE-2021-30809, CVE-2021-30818, CVE-2021-30836, CVE-2021-30846, CVE-2021-30848, CVE-2021-30849, CVE-2021-30851, CVE-2021-30887, CVE-2021-30888, CVE-2021-30889, CVE-2021-30890, CVE-2021-30934, CVE-2021-30936, CVE-2021-30951, CVE-2021-30952, CVE-2021-30953, CVE-2021-30954, CVE-2021-30984, CVE-2021-32912, CVE-2021-42762, CVE-2021-45481, CVE-2021-45482, CVE-2021-45483, CVE-2022-22590, CVE-2022-22592, CVE-2022-22662, CVE-2022-22677, CVE-2022-26700, CVE-2022-26709, CVE-2022-26710, CVE-2022-26716, CVE-2022-26717, CVE-2022-26719, CVE-2022-30293, CVE-2022-32792, CVE-2022-32793, CVE-2022-32816, CVE-2022-32885, CVE-2022-32888, CVE-2022-32923, CVE-2022-42799, CVE-2022-42824, CVE-2022-42826, CVE-2022-42852, CVE-2022-42856, CVE-2022-42863, CVE-2022-42867, CVE-2022-46691, CVE-2022-46692, CVE-2022-46698, CVE-2022-46699, CVE-2022-46700, CVE-2023-2203, CVE-2023-23517, CVE-2023-23518, CVE-2023-23529, CVE-2023-25358, CVE-2023-25360, CVE-2023-25361, CVE-2023-25362, CVE-2023-25363, CVE-2023-27932, CVE-2023-27954, CVE-2023-28204, CVE-2023-28205, CVE-2023-32373, CVE-2023-32409