SUSE SLED12 / SLES12セキュリティ更新プログラム:webkit2gtk3(SUSE-SU-2018:3387-1)

critical Nessus プラグイン ID 118389

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新プログラムがありません。

説明

このwebkit2gtk3の2.20.3への更新では、次の問題を修正します:

次のセキュリティ脆弱性に対処しました:

CVE-2018-12911:xdg_mime_get_simple_globsでのoff-by-oneエラーが修正されました(boo#1101999)

CVE-2017-13884:詳細不明な問題により、リモート攻撃者が細工されたWebサイトを介して、任意のコードを実行したり、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたりすることができました(bsc#1075775)。

CVE-2017-13885:詳細不明な問題により、リモート攻撃者が細工されたWebサイトを介して、任意のコードを実行したり、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたりすることができました(bsc#1075775)。

CVE-2017-7153:詳細不明な問題により、401の認証されていないリダイレクトを送信する細工されたWebサイトを介して、リモート攻撃者がユーザーインターフェイス情報(コンテンツ全体が有効なTLSセッションから派生したかどうかについて)を偽装することができました(bsc#1077535)。

CVE-2017-7160:詳細不明な問題により、リモート攻撃者が細工されたWebサイトを介して、任意のコードを実行したり、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたりすることができました(bsc#1075775)。

CVE-2017-7161:詳細不明な問題により、リモート攻撃者が、コマンドインジェクションをトリガーする特殊文字を介して、任意のコードを実行することができました(bsc#1075775、bsc#1077535)。

CVE-2017-7165:詳細不明な問題により、リモート攻撃者が細工されたWebサイトを介して、任意のコードを実行したり、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたりすることができました(bsc#1075775)。

CVE-2018-4088:詳細不明な問題により、リモート攻撃者が細工されたWebサイトを介して、任意のコードを実行したり、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたりすることができました(bsc#1075775)。

CVE-2018-4096:詳細不明な問題により、リモート攻撃者が細工されたWebサイトを介して、任意のコードを実行したり、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたりすることができました(bsc#1075775)。

CVE-2018-4200:詳細不明な問題により、リモート攻撃者がWebCoreをトリガーする細工されたWebサイトを介して、任意のコードを実行したり、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたりすることができました::jsElementScrollHeightGetterのメモリ解放後使用(use-after-free)(bsc#1092280)。

CVE-2018-4204:詳細不明な問題により、リモート攻撃者が細工されたWebサイトを介して、任意のコードを実行したり、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたりすることができました(bsc#1092279)。

CVE-2018-4101:詳細不明な問題により、リモート攻撃者が細工されたWebサイトを介して、任意のコードを実行したり、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたりすることができました(bsc#1088182)。

CVE-2018-4113:「WebKit」コンポーネントのJavaScriptCore関数にある問題により、攻撃者が不適切な配列インデックスを利用することで、アサーション失敗をトリガーすることができました(bsc#1088182)

CVE-2018-4114:詳細不明な問題により、リモート攻撃者が細工されたWebサイトを介して、任意のコードを実行したり、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたりすることができました(bsc#1088182)

CVE-2018-4117:詳細不明な問題により、リモート攻撃者が、細工されたWebサイトを通じて、同一生成元ポリシーをバイパスし、機密情報を取得することができました(bsc#1088182、bsc#1102530)。

CVE-2018-4118:詳細不明な問題により、リモート攻撃者が細工されたWebサイトを介して、任意のコードを実行したり、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたりすることができました(bsc#1088182)

CVE-2018-4119:詳細不明な問題により、リモート攻撃者が細工されたWebサイトを介して、任意のコードを実行したり、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたりすることができました(bsc#1088182)

CVE-2018-4120:詳細不明な問題により、リモート攻撃者が細工されたWebサイトを介して、任意のコードを実行したり、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたりすることができました(bsc#1088182)。

CVE-2018-4121:詳細不明な問題により、リモート攻撃者が細工されたWebサイトを介して、任意のコードを実行したり、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたりすることができました(bsc#1092278)。

CVE-2018-4122:詳細不明な問題により、リモート攻撃者が細工されたWebサイトを介して、任意のコードを実行したり、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたりすることができました(bsc#1088182)。

CVE-2018-4125:詳細不明な問題により、リモート攻撃者が細工されたWebサイトを介して、任意のコードを実行したり、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたりすることができました(bsc#1088182)。

CVE-2018-4127:詳細不明な問題により、リモート攻撃者が細工されたWebサイトを介して、任意のコードを実行したり、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたりすることができました(bsc#1088182)。

CVE-2018-4128:詳細不明な問題により、リモート攻撃者が細工されたWebサイトを介して、任意のコードを実行したり、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたりすることができました(bsc#1088182)。

CVE-2018-4129:詳細不明な問題により、リモート攻撃者が細工されたWebサイトを介して、任意のコードを実行したり、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたりすることができました(bsc#1088182)。

CVE-2018-4146:詳細不明な問題により、攻撃者が細工されたWebサイトを介して、サービス拒否(メモリ破損)を引き起こすことができました(bsc#1088182)。

CVE-2018-4161:詳細不明な問題により、リモート攻撃者が細工されたWebサイトを介して、任意のコードを実行したり、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたりすることができました(bsc#1088182)。

CVE-2018-4162:詳細不明な問題により、リモート攻撃者が細工されたWebサイトを介して、任意のコードを実行したり、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたりすることができました(bsc#1088182)。

CVE-2018-4163:詳細不明な問題により、リモート攻撃者が細工されたWebサイトを介して、任意のコードを実行したり、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたりすることができました(bsc#1088182)。

CVE-2018-4165:詳細不明な問題により、リモート攻撃者が細工されたWebサイトを介して、任意のコードを実行したり、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたりすることができました(bsc#1088182)。

CVE-2018-4190:詳細不明な問題により、リモート攻撃者が、CSSマスクイメージのフェッチ中に送信される機密認証情報を取得することができました(bsc#1097693)

CVE-2018-4199:詳細不明な問題により、リモート攻撃者が細工されたXMLドキュメントを介して、任意のコードを実行したり、サービス拒否(バッファオーバーフローおよびアプリケーションクラッシュ)を引き起こしたりすることができました(bsc#1097693)

CVE-2018-4218:詳細不明な問題により、リモート攻撃者が細工されたWebサイト(@generatorStateメモリ解放後使用(use-after-free)を引き起こす)を介して、任意のコードを実行したり、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたりすることができました(bsc#1097693)

CVE-2018-4222:詳細不明な問題により、リモート攻撃者が、WebAssemblyのコンパイル中にgetWasmBufferFromValueを使用する特別に細工されたWebページを介して、任意のコードを実行することができました(bsc#1097693)

CVE-2018-4232:詳細不明な問題により、リモート攻撃者が細工されたWebサイトを介してCookieを上書きすることができました(bsc#1097693)

CVE-2018-4233:詳細不明な問題により、リモート攻撃者が細工されたWebサイトを介して、任意のコードを実行したり、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたりすることができました(bsc#1097693)

CVE-2018-4246:詳細不明な問題により、リモート攻撃者が、型の取り違え(type confusion)を悪用する細工されたWebページを介して、任意のコードを実行することができました(bsc#1104169)

CVE-2018-11646:webkitFaviconDatabaseSetIconForPageURLおよびwebkitFaviconDatabaseSetIconURLForPageURLで未設定のpageURLが誤って処理され、これによりアプリケーションがクラッシュしました(bsc#1095611)

CVE-2018-4133:Safariクロスサイトスクリプティング(XSS)の脆弱性により、リモート攻撃者が任意のWebスクリプトまたはHTMLを注入することができました(bsc#1088182)。

CVE-2018-11713:WebKitのlibsoupネットワークバックエンドが、予期せずにWebSocket接続にシステムプロキシ設定を使用できませんでした。その結果、ユーザーがWebSocket接続を介して、細工されたWebサイトにより匿名化される可能性があります(bsc#1096060)。

CVE-2018-11712:WebKitのlibsoupネットワークバックエンドは、WebSocket接続のためのTLS証明書の検証を実行できませんでした(bsc#1096061)。

このwebkit2gtk3の更新では、以下の問題を修正します:破壊されているAtkObjectでatk_object_ref_state_setが呼び出された場合のクラッシュが修正されました(bsc#1088932)。

WaylandをQXL/virtioで使用する場合のクラッシュが修正されました(bsc#1079512)

Linuxでmmapの割り当てが失敗する場合にGigacageを無効にします。

PayPalのWebサイトにユーザーエージェントquirkを追加します。

コンパイラーフラグ、必要なlib、および64ビットアトミック操作の使用に関するフォールバックを適切に検出します。

以下に関するCookieの取得しようとして発生するネットワークプロセスのクラッシュを修正します:空白ページ。

Waylandでウィンドウを閉じる際のUIプロセスのクラッシュを修正します。

複数のクラッシュおよびレンダリングの問題を修正します。

GTlsConnection::でTLSエラーをチェックしませんaccept-certificateでTLSエラーチェックを行って、エラーの場合にロードを早期に終了します。

Webプロセスのネスト化されたWayland Compositorへの接続を適切に解除します。

不透明度ゼロのレイヤーのバッキングストアのペイントを回避します。

ユーザーエージェントのHTTPヘッダーが欠落しているために一部のWebサイトでコンテキストメニューが表示されないことによって開始されるダウンロードを修正します。

GStreamerGLが無効になっている場合の動画の一時停止解除を修正します。

いくつかのGObjectイントロスペクションの注釈を修正します。

Outlook.comとChase.comを修正するようにユーザーエージェントの予期せぬ動作を更新します。

複数のクラッシュおよびレンダリングの問題を修正します。

Gigacageが仮想メモリを割り当てられない場合のエラーメッセージを改善します。

欠落しているWebKitWebProcessEnumTypes.hをwebkit-web-extension.hに追加します。

Webプロセスメモリモニターのしきい値を改善します。

Webビューが素早く作成および破棄される場合のWebプロセスクラッシュを修正します。

保存されたHTTP認証情報の検索中にロードがキャンセルされた場合のネットワークプロセスのクラッシュを修正します。

ENABLE_VIDEO、ENABLE_WEB_AudioおよびENABLE_XSLTが無効な場合のビルドを修正します。

WebKitCookieManagerでクッキーを取得および削除するための新しいAPI。

JavaScript経由でフォームが送信された場合に検出するための新しいWebプロセスAPI。

タッチ/ジェスチャのサポートでのいくつかの改善と修正。

“systemâÂ&#1 28; CSSフォントファミリーのサポート。

複雑なテキストレンダリングの改善と修正。

より完全で仕様に準拠したWebDriverの実装。

設定で無効になっている場合、DNSプリフェッチを再度有効にできないことを確認します。

seekが時折動作しない問題を修正します。

場合によっては間違った倍率を使用していた絵文字のレンダリングを修正します。

同梱されたkeycapを組み合わせたレンダリングを修正します。

HiDPIの一部のレイヤーのレンダリングスケールを修正します。

Webビューを閉じる際のWaylandでのクラッシュを修正します。

chrootの内部または破損したdbus/upowerを含むシステムで実行した場合の、upowerのクラッシュを修正します。

GStreamerを使用する際のGStreamerメディアバックエンドのメモリリークを修正します 1.14。

複数のクラッシュおよびレンダリングの問題を修正します。

ENABLE_ADDRESS_SANITIZERを追加し、asanサポートでより簡単に構築できるようにします。

mesaソフトウェアのラスター化を使用する際のWaylandでのクラッシュを修正します。

フルスクリーン動画を再び動作するようにします。

欠落するGStreamer要素の処理を修正します。

webmビデオが2回再生される場合のレンダリングを修正します。

時折ジャンプすることのある動的スクロールを修正します。

照合順序のサポートなしで構成されたICUでのビルドを修正します。

WebSocketsは現在システムプロキシ設定を使用します(libsoup 2.61.90が必要)。

長押しのジェスチャでコンテキストメニューを表示します。

水平にスクロールするためにShift +マウススクロールのサポートを追加します。

ページスケールを変更する代わりに実際にズームするようにズームジェスチャを修正します。

Graphics ARIAロールのサポートを実装します。

Flatpakでスリープ抑制を動作させます。

CSS要素値取得コマンドをWebDriverに追加します。

スワイプジェスチャの後でのクラッシュを修正します。

複数のクラッシュおよびレンダリングの問題を修正します。

libjavascriptcoregtkおよびlibwebkit2gtkでの重複シンボルによるクラッシュを修正します。

WebDriverのタイムアウト値の解析を修正します。

WebDriverでgetタイムアウトコマンドを実装します。

高速合成が無効な場合のシャットダウン中のGStreamerビデオシンクのデッドロックを修正します。

複数のクラッシュおよびレンダリングの問題を修正します。

JavaScript経由でフォームが送信された場合に検出するためのWebプロセスAPIを追加します。

新しいAPIを追加して、現在非推奨になっているwebkit_form_submission_request_get_text_fields()を置き換えます。

WebKitWebView::を追加しますweb-process-terminatedシグナルを送信し、web-process-crashedを廃止します。

テキスト領域編集時のレンダリングの問題を修正します。

GStreamerにFastMallocベースのGstAllocatorを使用します。

bmallocの起動時のWebプロセスクラッシュを修正します。

GStreamerメディアバックエンドでのいくつかのメモリリークを修正します。

WebKitWebDriverプロセスはlibjavascriptcoregtkにリンクしなくなりました。

複数のクラッシュおよびレンダリングの問題を修正します。

WebKitCookieManagerを介してクッキーを追加、取得および削除するための新しいAPIを追加します。

ポイントとピクセルの間でフォントサイズを変換するために、WebSettingsに関数を追加します。

Webプロセスが生成される前にクッキー操作が発生したときに、その操作が有効になるようにします。

GtkSettings:gtk-xft-dpiが変更される場合、フォントサイズを自動的に調整します。

初期リソースロード統計のサポートを追加します。

APIを追加し、WebKitEditorStateで特定の編集コマンドの可用性を公開します。

APIを追加し、WebKitNavigationActionがリダイレクトであるかどうかをクエリします。

複雑なテキストのレンダリングを改善します。

「system」CSSフォントファミリーのサポートを追加します。

USE_GSTREAMER_GLを無効化します

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Workstation Extension 12-SP3:zypper in -t patch SUSE-SLE-WE-12-SP3-2018-2432=1

SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2018-2432=1

SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2018-2432=1

SUSE Linux Enterprise Desktop 12-SP3:zypper in -t patch SUSE-SLE-DESKTOP-12-SP3-2018-2432=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1075775

https://bugzilla.suse.com/show_bug.cgi?id=1077535

https://bugzilla.suse.com/show_bug.cgi?id=1079512

https://bugzilla.suse.com/show_bug.cgi?id=1088182

https://bugzilla.suse.com/show_bug.cgi?id=1088932

https://bugzilla.suse.com/show_bug.cgi?id=1092278

https://bugzilla.suse.com/show_bug.cgi?id=1092279

https://bugzilla.suse.com/show_bug.cgi?id=1092280

https://bugzilla.suse.com/show_bug.cgi?id=1095611

https://bugzilla.suse.com/show_bug.cgi?id=1096060

https://bugzilla.suse.com/show_bug.cgi?id=1096061

https://bugzilla.suse.com/show_bug.cgi?id=1097693

https://bugzilla.suse.com/show_bug.cgi?id=1101999

https://bugzilla.suse.com/show_bug.cgi?id=1102530

https://bugzilla.suse.com/show_bug.cgi?id=1104169

https://www.suse.com/security/cve/CVE-2017-13884/

https://www.suse.com/security/cve/CVE-2017-13885/

https://www.suse.com/security/cve/CVE-2017-7153/

https://www.suse.com/security/cve/CVE-2017-7160/

https://www.suse.com/security/cve/CVE-2017-7161/

https://www.suse.com/security/cve/CVE-2017-7165/

https://www.suse.com/security/cve/CVE-2018-11646/

https://www.suse.com/security/cve/CVE-2018-11712/

https://www.suse.com/security/cve/CVE-2018-11713/

https://www.suse.com/security/cve/CVE-2018-12911/

https://www.suse.com/security/cve/CVE-2018-4088/

https://www.suse.com/security/cve/CVE-2018-4096/

https://www.suse.com/security/cve/CVE-2018-4101/

https://www.suse.com/security/cve/CVE-2018-4113/

https://www.suse.com/security/cve/CVE-2018-4114/

https://www.suse.com/security/cve/CVE-2018-4117/

https://www.suse.com/security/cve/CVE-2018-4118/

https://www.suse.com/security/cve/CVE-2018-4119/

https://www.suse.com/security/cve/CVE-2018-4120/

https://www.suse.com/security/cve/CVE-2018-4121/

https://www.suse.com/security/cve/CVE-2018-4122/

https://www.suse.com/security/cve/CVE-2018-4125/

https://www.suse.com/security/cve/CVE-2018-4127/

https://www.suse.com/security/cve/CVE-2018-4128/

https://www.suse.com/security/cve/CVE-2018-4129/

https://www.suse.com/security/cve/CVE-2018-4133/

https://www.suse.com/security/cve/CVE-2018-4146/

https://www.suse.com/security/cve/CVE-2018-4161/

https://www.suse.com/security/cve/CVE-2018-4162/

https://www.suse.com/security/cve/CVE-2018-4163/

https://www.suse.com/security/cve/CVE-2018-4165/

https://www.suse.com/security/cve/CVE-2018-4190/

https://www.suse.com/security/cve/CVE-2018-4199/

https://www.suse.com/security/cve/CVE-2018-4200/

https://www.suse.com/security/cve/CVE-2018-4204/

https://www.suse.com/security/cve/CVE-2018-4218/

https://www.suse.com/security/cve/CVE-2018-4222/

https://www.suse.com/security/cve/CVE-2018-4232/

https://www.suse.com/security/cve/CVE-2018-4233/

https://www.suse.com/security/cve/CVE-2018-4246/

http://www.nessus.org/u?3a02e1c7

プラグインの詳細

深刻度: Critical

ID: 118389

ファイル名: suse_SU-2018-3387-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2018/10/25

更新日: 2019/9/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libjavascriptcoregtk-4_0, p-cpe:/a:novell:suse_linux:libjavascriptcoregtk-4_0-18-debuginfo, p-cpe:/a:novell:suse_linux:libwebkit2gtk-4_0, p-cpe:/a:novell:suse_linux:libwebkit2gtk-4_0-37-debuginfo, p-cpe:/a:novell:suse_linux:typelib-1_0-javascriptcore, p-cpe:/a:novell:suse_linux:typelib-1_0-webkit2, p-cpe:/a:novell:suse_linux:webkit2gtk-4_0-injected-bundles, p-cpe:/a:novell:suse_linux:webkit2gtk-4_0-injected-bundles-debuginfo, p-cpe:/a:novell:suse_linux:webkit2gtk3-debugsource, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/10/24

脆弱性公開日: 2017/12/27

エクスプロイト可能

Metasploit (Safari Proxy Object Type Confusion)

参照情報

CVE: CVE-2017-13884, CVE-2017-13885, CVE-2017-7153, CVE-2017-7160, CVE-2017-7161, CVE-2017-7165, CVE-2018-11646, CVE-2018-11712, CVE-2018-11713, CVE-2018-12911, CVE-2018-4088, CVE-2018-4096, CVE-2018-4101, CVE-2018-4113, CVE-2018-4114, CVE-2018-4117, CVE-2018-4118, CVE-2018-4119, CVE-2018-4120, CVE-2018-4121, CVE-2018-4122, CVE-2018-4125, CVE-2018-4127, CVE-2018-4128, CVE-2018-4129, CVE-2018-4133, CVE-2018-4146, CVE-2018-4161, CVE-2018-4162, CVE-2018-4163, CVE-2018-4165, CVE-2018-4190, CVE-2018-4199, CVE-2018-4200, CVE-2018-4204, CVE-2018-4218, CVE-2018-4222, CVE-2018-4232, CVE-2018-4233, CVE-2018-4246