SUSE SLED12 / SLES12セキュリティ更新プログラム:webkit2gtk3(SUSE-SU-2018:0219-1)(Meltdown)(Spectre)

high Nessus プラグイン ID 106370

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このwebkit2gtk3の更新では、以下の問題を修正します:バージョン 2.18.5 に更新してください:

+ Web APIからSharedArrayBuffersを無効にします。

+ 「高」解決時間の精度を1ミリ秒に減らします。

+ bsc#1075419 - セキュリティ修正:SpectreおよびMeltdownの影響を緩和する改善が含まれます(CVE-2017-5753およびCVE-2017-5715)。バージョン 2.18.4 に更新してください:

+ WebDriver実装の仕様の準拠を強化します。

+ Webプロセスが生成される前にCookieを削除しようとしたときのバグを修正します。

+ WebKitWebDriverプロセスはlibjavascriptcoregtkにリンクしなくなりました。

+ GStreamerメディアバックエンドでのいくつかのメモリリークを修正します。

+ bsc#1073654 - セキュリティ修正:CVE-2017-13866、CVE-2017-13870、CVE-2017-7156、CVE-2017-13856。バージョン 2.18.3 に更新してください:

+ フォントメトリクスの計算を改善し、スクロールバーが必要以上に表示されることがないようにしました。

+ WebDriver実装のnull機能の処理を修正します。

+ セキュリティ修正:CVE-2017-13798、CVE-2017-13788、CVE-2017-13803。バージョン 2.18.2 に更新してください:

+ アラビア語テキストのレンダリングを修正します。

+ GIF画像をデコードする場合のWebプロセスのクラッシュを修正します。

+ Windy.comでのwindのレンダリングを修正します。

+ いくつかのクラッシュおよびレンダリングの問題を修正します。バージョン 2.18.1 に更新してください:

+ GIFアニメーションのパフォーマンスを改善します。

+ GMailの文字化けした表示を修正します。

+ Webフォント使用時の複数のマテリアルデザインアイコンのレンダリングを修正します。

+ Waylandでウィンドウのサイズを変更する場合のちらつきを修正します。

+デフォルトのkerberos認証情報がephemeralセッションで使用されるのを防ぎます。

+ webkit_web_resource_get_data()がキャンセルされる場合のクラッシュを修正します。

+ WebKitWebViewでtouchmoveイベントとtouchendイベントを正しく処理します。

+ enchant 2.1.1を使用してビルドを修正します 。

+ HPPAおよびAlphaのビルドを修正します。

+ いくつかのクラッシュおよびレンダリングの問題を修正します。

+ セキュリティ修正:CVE-2017-7081、CVE-2017-7087、CVE-2017-7089、CVE-2017-7090、CVE-2017-7091、CVE-2017-7092、CVE-2017-7093、CVE-2017-7094、CVE-2017-7095、CVE-2017-7096、CVE-2017-7098、CVE-2017-7099、CVE-2017-7100、CVE-2017-7102、CVE-2017-7104、CVE-2017-7107、CVE-2017-7109、CVE-2017-7111、CVE-2017-7117、CVE-2017-7120、CVE-2017-7142。

- SLE15/Tumbleweedのs390/s390xでgoldリンカーを有効にします。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Workstation Extension 12-SP3:zypper in -t patch SUSE-SLE-WE-12-SP3-2018-150=1

SUSE Linux Enterpriseワークステーション拡張12-SP2:zypper in -t patch SUSE-SLE-WE-12-SP2-2018-150=1

SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2018-150=1

SUSE Linux Enterpriseソフトウェア開発キット12-SP2:zypper in -t patch SUSE-SLE-SDK-12-SP2-2018-150=1

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2:zypper in -t patch SUSE-SLE-RPI-12-SP2-2018-150=1

SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2018-150=1

SUSE Linux Enterprise Server 12-SP2:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2018-150=1

SUSE Linux Enterprise Desktop 12-SP3:zypper in -t patch SUSE-SLE-DESKTOP-12-SP3-2018-150=1

SUSE Linux Enterprise Desktop 12-SP2:zypper in -t patch SUSE-SLE-DESKTOP-12-SP2-2018-150=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1020950

https://bugzilla.suse.com/show_bug.cgi?id=1024749

https://bugzilla.suse.com/show_bug.cgi?id=1050469

https://bugzilla.suse.com/show_bug.cgi?id=1066892

https://bugzilla.suse.com/show_bug.cgi?id=1069925

https://bugzilla.suse.com/show_bug.cgi?id=1073654

https://bugzilla.suse.com/show_bug.cgi?id=1075419

https://www.suse.com/security/cve/CVE-2016-4692/

https://www.suse.com/security/cve/CVE-2016-4743/

https://www.suse.com/security/cve/CVE-2016-7586/

https://www.suse.com/security/cve/CVE-2016-7587/

https://www.suse.com/security/cve/CVE-2016-7589/

https://www.suse.com/security/cve/CVE-2016-7592/

https://www.suse.com/security/cve/CVE-2016-7598/

https://www.suse.com/security/cve/CVE-2016-7599/

https://www.suse.com/security/cve/CVE-2016-7610/

https://www.suse.com/security/cve/CVE-2016-7623/

https://www.suse.com/security/cve/CVE-2016-7632/

https://www.suse.com/security/cve/CVE-2016-7635/

https://www.suse.com/security/cve/CVE-2016-7639/

https://www.suse.com/security/cve/CVE-2016-7641/

https://www.suse.com/security/cve/CVE-2016-7645/

https://www.suse.com/security/cve/CVE-2016-7652/

https://www.suse.com/security/cve/CVE-2016-7654/

https://www.suse.com/security/cve/CVE-2016-7656/

https://www.suse.com/security/cve/CVE-2017-13788/

https://www.suse.com/security/cve/CVE-2017-13798/

https://www.suse.com/security/cve/CVE-2017-13803/

https://www.suse.com/security/cve/CVE-2017-13856/

https://www.suse.com/security/cve/CVE-2017-13866/

https://www.suse.com/security/cve/CVE-2017-13870/

https://www.suse.com/security/cve/CVE-2017-2350/

https://www.suse.com/security/cve/CVE-2017-2354/

https://www.suse.com/security/cve/CVE-2017-2355/

https://www.suse.com/security/cve/CVE-2017-2356/

https://www.suse.com/security/cve/CVE-2017-2362/

https://www.suse.com/security/cve/CVE-2017-2363/

https://www.suse.com/security/cve/CVE-2017-2364/

https://www.suse.com/security/cve/CVE-2017-2365/

https://www.suse.com/security/cve/CVE-2017-2366/

https://www.suse.com/security/cve/CVE-2017-2369/

https://www.suse.com/security/cve/CVE-2017-2371/

https://www.suse.com/security/cve/CVE-2017-2373/

https://www.suse.com/security/cve/CVE-2017-2496/

https://www.suse.com/security/cve/CVE-2017-2510/

https://www.suse.com/security/cve/CVE-2017-2539/

https://www.suse.com/security/cve/CVE-2017-5715/

https://www.suse.com/security/cve/CVE-2017-5753/

https://www.suse.com/security/cve/CVE-2017-5754/

https://www.suse.com/security/cve/CVE-2017-7006/

https://www.suse.com/security/cve/CVE-2017-7011/

https://www.suse.com/security/cve/CVE-2017-7012/

https://www.suse.com/security/cve/CVE-2017-7018/

https://www.suse.com/security/cve/CVE-2017-7019/

https://www.suse.com/security/cve/CVE-2017-7020/

https://www.suse.com/security/cve/CVE-2017-7030/

https://www.suse.com/security/cve/CVE-2017-7034/

https://www.suse.com/security/cve/CVE-2017-7037/

https://www.suse.com/security/cve/CVE-2017-7038/

https://www.suse.com/security/cve/CVE-2017-7039/

https://www.suse.com/security/cve/CVE-2017-7040/

https://www.suse.com/security/cve/CVE-2017-7041/

https://www.suse.com/security/cve/CVE-2017-7042/

https://www.suse.com/security/cve/CVE-2017-7043/

https://www.suse.com/security/cve/CVE-2017-7046/

https://www.suse.com/security/cve/CVE-2017-7048/

https://www.suse.com/security/cve/CVE-2017-7049/

https://www.suse.com/security/cve/CVE-2017-7052/

https://www.suse.com/security/cve/CVE-2017-7055/

https://www.suse.com/security/cve/CVE-2017-7056/

https://www.suse.com/security/cve/CVE-2017-7059/

https://www.suse.com/security/cve/CVE-2017-7061/

https://www.suse.com/security/cve/CVE-2017-7064/

https://www.suse.com/security/cve/CVE-2017-7081/

https://www.suse.com/security/cve/CVE-2017-7087/

https://www.suse.com/security/cve/CVE-2017-7089/

https://www.suse.com/security/cve/CVE-2017-7090/

https://www.suse.com/security/cve/CVE-2017-7091/

https://www.suse.com/security/cve/CVE-2017-7092/

https://www.suse.com/security/cve/CVE-2017-7093/

https://www.suse.com/security/cve/CVE-2017-7094/

https://www.suse.com/security/cve/CVE-2017-7095/

https://www.suse.com/security/cve/CVE-2017-7096/

https://www.suse.com/security/cve/CVE-2017-7098/

https://www.suse.com/security/cve/CVE-2017-7099/

https://www.suse.com/security/cve/CVE-2017-7100/

https://www.suse.com/security/cve/CVE-2017-7102/

https://www.suse.com/security/cve/CVE-2017-7104/

https://www.suse.com/security/cve/CVE-2017-7107/

https://www.suse.com/security/cve/CVE-2017-7109/

https://www.suse.com/security/cve/CVE-2017-7111/

https://www.suse.com/security/cve/CVE-2017-7117/

https://www.suse.com/security/cve/CVE-2017-7120/

https://www.suse.com/security/cve/CVE-2017-7142/

https://www.suse.com/security/cve/CVE-2017-7156/

https://www.suse.com/security/cve/CVE-2017-7157/

http://www.nessus.org/u?df2168e5

プラグインの詳細

深刻度: High

ID: 106370

ファイル名: suse_SU-2018-0219-1.nasl

バージョン: 3.8

タイプ: local

エージェント: unix

公開日: 2018/1/26

更新日: 2019/9/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:typelib-1_0-webkit2, p-cpe:/a:novell:suse_linux:libjavascriptcoregtk-4_0-18-debuginfo, p-cpe:/a:novell:suse_linux:libwebkit2gtk-4_0, p-cpe:/a:novell:suse_linux:webkit2gtk-4_0-injected-bundles-debuginfo, p-cpe:/a:novell:suse_linux:libjavascriptcoregtk-4_0, p-cpe:/a:novell:suse_linux:webkit2gtk-4_0-injected-bundles, p-cpe:/a:novell:suse_linux:libwebkit2gtk-4_0-37-debuginfo, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:webkit2gtk3-debugsource, p-cpe:/a:novell:suse_linux:typelib-1_0-javascriptcore

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/1/25

脆弱性公開日: 2017/2/20

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2016-4692, CVE-2016-4743, CVE-2016-7586, CVE-2016-7587, CVE-2016-7589, CVE-2016-7592, CVE-2016-7598, CVE-2016-7599, CVE-2016-7610, CVE-2016-7623, CVE-2016-7632, CVE-2016-7635, CVE-2016-7639, CVE-2016-7641, CVE-2016-7645, CVE-2016-7652, CVE-2016-7654, CVE-2016-7656, CVE-2017-13788, CVE-2017-13798, CVE-2017-13803, CVE-2017-13856, CVE-2017-13866, CVE-2017-13870, CVE-2017-2350, CVE-2017-2354, CVE-2017-2355, CVE-2017-2356, CVE-2017-2362, CVE-2017-2363, CVE-2017-2364, CVE-2017-2365, CVE-2017-2366, CVE-2017-2369, CVE-2017-2371, CVE-2017-2373, CVE-2017-2496, CVE-2017-2510, CVE-2017-2539, CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, CVE-2017-7006, CVE-2017-7011, CVE-2017-7012, CVE-2017-7018, CVE-2017-7019, CVE-2017-7020, CVE-2017-7030, CVE-2017-7034, CVE-2017-7037, CVE-2017-7038, CVE-2017-7039, CVE-2017-7040, CVE-2017-7041, CVE-2017-7042, CVE-2017-7043, CVE-2017-7046, CVE-2017-7048, CVE-2017-7049, CVE-2017-7052, CVE-2017-7055, CVE-2017-7056, CVE-2017-7059, CVE-2017-7061, CVE-2017-7064, CVE-2017-7081, CVE-2017-7087, CVE-2017-7089, CVE-2017-7090, CVE-2017-7091, CVE-2017-7092, CVE-2017-7093, CVE-2017-7094, CVE-2017-7095, CVE-2017-7096, CVE-2017-7098, CVE-2017-7099, CVE-2017-7100, CVE-2017-7102, CVE-2017-7104, CVE-2017-7107, CVE-2017-7109, CVE-2017-7111, CVE-2017-7117, CVE-2017-7120, CVE-2017-7142, CVE-2017-7156, CVE-2017-7157

IAVA: 2018-A-0019, 2018-A-0020