Amazon Linux 2: webkitgtk4 (ALAS-2020-1563)

critical Nessus プラグイン ID 142737

概要

リモートのAmazon Linux 2ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているテスト済み製品のバージョンは、テスト済みバージョンより前です。したがって、ALAS2-2020-1563のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Microsoft EdgeがHTTPコンテンツを正しく解析しないとき、なりすましの脆弱性(別名: Microsoft Edgeのなりすましの脆弱性)があります。これは、Microsoft Edgeに影響します。このCVE IDはCVE-2018-8388の一意のIDです。
(CVE-2018-8383)

- バージョン2.24.1以前のWebKitGTKおよびWPE WebKitは、ライブストリームビデオ(HLS、DASH、またはスムーズストリーミング)をダウンロードする際に、構成済みのHTTPプロキシ設定を適切に適用できませんでした。これにより、非匿名化を引き起こすエラーが発生します。
この問題は、ライブストリームのダウンロード方法を変更することで修正されました。(CVE-2019-11070)

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、iOS 12.3、macOS Mojave 10.14.5、tvOS 12.3、Safari 12.1.1、Windows 12.9.5用のiTunes、Windows 7.12用のiCloudで修正されています。
悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります (CVE-2019-6237、CVE-2019-8584、CVE-2019-8586、CVE-2019-8587、CVE-2019-8594、CVE-2019-8595、CVE-2019-8596、CVE-2019-8609、CVE-2019-8610、CVE-2019-8611、CVE-2019-8615、CVE-2019-8619 )

- バージョン2.24.1以前のWebKitGTKおよびWPE WebKitは、特定のJavaScriptリダイレクトにおけるアドレスバースプーフィングに対して脆弱です。攻撃者が、悪意のあるWebコンテンツを信頼されているURIのように表示させる可能性があります。これは、Microsoft EdgeのCVE-2018-8383問題に類似しています。 (CVE-2019-6251 )

- 型の取り違えの問題が、メモリ処理を改善することで対処されました。この問題は、iOS 12.2、tvOS 12.2、watchOS 5.2、Safari 12.1、Windows用のiTunes 12.9.4、Windows 7.11用のiCloudで修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2019-8506)

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、iOS 12.2、tvOS 12.2、Safari 12.1、Windows用のiTunes 12.9.4、Windows 7.11用のiCloudで修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2019-8524)

- 状態管理を改善することで、メモリ破損の問題に対処しました。この問題は、iOS 12.2、tvOS 12.2、Safari 12.1、Windows用のiTunes 12.9.4、Windows 7.11用のiCloudで修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2019-8535)

- メモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、iOS 12.2、tvOS 12.2、watchOS 5.2、Safari 12.1、Windows用のiTunes 12.9.4、Windows 7.11用のiCloudで修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。 (CVE-2019-8536、CVE-2019-8544 )

- 検証が改善され、ロジックの問題が対処されました。この問題は、iOS 12.2、tvOS 12.2、Safari 12.1、Windows用のiTunes 12.9.4、Windows 7.11用のiCloudで修正されています。悪意を持って細工された Web コンテンツを処理することで、ユニバーサルクロスサイトスクリプティングが引き起こされる可能性があります。(CVE-2019-8551)

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、iOS 12.2、tvOS 12.2、watchOS 5.2、Safari 12.1、Windows用のiTunes 12.9.4、Windows 7.11用のiCloudで修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。 (CVE-2019-8558、CVE-2019-8559、CVE-2019-8563 )

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、iOS 12.3、macOS Mojave 10.14.5、tvOS 12.3、watchOS 5.2.1、Safari 12.1.1、Windows 12.9.5用のiTunes、Windows 7.12用のiCloudで修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2019-8583、CVE-2019-8601、CVE-2019-8622、CVE-2019-8623)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、tvOS 13、Windows 12.10.1用のiTunes、tvOS 10.7、Windows 7.14用のiCloudで修正されています。悪意のある細工されたWebコンテンツを処理することで、ユニバーサルクロスサイトスクリプティングが引き起こされる可能性があります。 (CVE-2019-8625、CVE-2019-8719 )

- 同期ページロードの処理に、ロジックの問題が存在します。- 状態管理を改善することで、この問題に対処しました。この問題は、iOS 12.4、macOS Mojave 10.14.6、tvOS 12.4、Safari 12.1.2、Windows 12.9.6用のiTunes、Windows 7.13用のiCloud、Windows 10.6用のiCloudで修正されています。悪意のある細工されたWebコンテンツを処理することで、ユニバーサルクロスサイトスクリプティングが引き起こされる可能性があります。 (CVE-2019-8649 )

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、iOS 12.4、macOS Mojave 10.14.6、tvOS 12.4、watchOS 5.3、Safari 12.1.2、Windows 12.9.6用のiTunes、Windows 7.13用のiCloud、Windows 10.6用のiCloudで修正されています。悪意のある細工されたWebコンテンツを処理することで、ユニバーサルクロスサイトスクリプティングが引き起こされる可能性があります。
(CVE-2019-8658)

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、iOS 12.4、macOS Mojave 10.14.6、tvOS 12.4、Safari 12.1.2、Windows 12.9.6用のiTunes、Windows 7.13用のiCloud、Windows 10.6用のiCloudで修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2019-8666、CVE-2019-8671、CVE-2019-8673、CVE-2019-8677、CVE-2019-8678、CVE-2019-8679、CVE-2019-8680、CVE-2019-8681、CVE-2019-8686、CVE-2019-8687)

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、iOS 12.4、macOS Mojave 10.14.6、tvOS 12.4、watchOS 5.3、Safari 12.1.2、Windows 12.9.6用のiTunes、Windows 7.13用のiCloud、Windows 10.6用のiCloudで修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。 (CVE-2019-8669、CVE-2019-8672、CVE-2019-8676、CVE-2019-8683、CVE-2019-8688、CVE-2019-8689 )

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、iOS 13、Safari 13で修正されています。
悪意のある細工されたWebコンテンツを処理することで、ユニバーサルクロスサイトスクリプティングが引き起こされる可能性があります。 (CVE-2019-8674 )

- ドキュメントロードの処理に、ロジックの問題が存在します。- 状態管理を改善することで、この問題に対処しました。この問題は、iOS 12.4、macOS Mojave 10.14.6、tvOS 12.4、Safari 12.1.2、Windows 12.9.6用のiTunes、Windows 7.13用のiCloud、Windows 10.6用のiCloudで修正されています。悪意を持って細工された Web コンテンツを処理することで、ユニバーサルクロスサイトスクリプティングが引き起こされる可能性があります。(CVE-2019-8690)

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、tvOS 13、Windows 12.10.1用のiTunes、tvOS 10.7、Windows 7.14用のiCloudで修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。 (CVE-2019-8707、CVE-2019-8726、CVE-2019-8733、CVE-2019-8735 )

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、Windows 11.0用のiCloudで修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2019-8710)

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題はwatchOS 6.1で修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2019-8743、CVE-2019-8765)

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、iOS 13.1、iPadOS 13.1、tvOS 13、Safari 13.0.1、Windows 12.10.1用のiTunes、Windows 10.7用のiCloud、Windows 7.14用のiCloudで修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2019-8763)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題はwatchOS 6.1で修正されています。悪意のある細工されたWebコンテンツを処理することで、ユニバーサルクロスサイトスクリプティングが引き起こされる可能性があります。 (CVE-2019-8764 )

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、watchOS 6.1、Windows 11.0用のiCloudで修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2019-8766)

- 履歴と Web サイトデータの消去で履歴が消去されませんでした。この問題は、データ削除を改善することで対処されました。この問題は、macOS Catalina 10.15で修正されています。ユーザーが閲覧履歴アイテムを削除できない可能性があります。 (CVE-2019-8768 )

- Webページ要素の描画に問題が存在します。この問題は、ロジックを改善することで対処されました。この問題は、iOS 13.1およびiPadOS 13.1、macOS Catalina 10.15で修正されています。悪意を持って細工されたWebサイトにアクセスすると、閲覧履歴が漏洩する可能性があります。 (CVE-2019-8769 )

- この問題は、iframeサンドボックスの実施を改善することで対処されました。この問題は、Safari 13.0.1、iOS 13で修正されています。悪意を持って作成されたWebコンテンツは、iframeサンドボックスポリシーに違反する可能性があります。 (CVE-2019-8771 )

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、iOS 13.2およびiPasOS 13.2、tvOS 13.2、Safari 13.0.3、Windows 12.10.2用の iTunes、Windows 11.0用の iCloud で修正されています。
悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2019-8782)

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、iOS 13.2および iPadOS 13.2、tvOS 13.2、Safari 13.0.3、Windows 12.10.2用の iTunes、Windows 11.0用の iCloud、Windows 7.15用の iCloud で修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2019-8783、CVE-2019-8814、CVE-2019-8815、CVE-2019-8819、CVE-2019-8821、CVE-2019-8822、CVE-2019-8823)

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、iOS 13.2およびiPasOS 13.2、tvOS 13.2、watchOS 6.1、Safari 13.0.3、Windows 12.10.2用のiTunes で修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。 (CVE-2019-8808、CVE-2019-8812 )

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、iOS 13.2およびiPadOS 13.2、tvOS 13.2、watchOS 6.1、Safari 13.0.3、Windows 12.10.2用のiTunes、Windows 11.0用のiCloud、Windows 7.15用のiCloudで修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。 (CVE-2019-8811、CVE-2019-8816、CVE-2019-8820 )

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、iOS 13.2およびiPasOS 13.2、tvOS 13.2、Safari 13.0.3、Windows 12.10.2用のiTunes 、Windows 11.0用のiCloudで修正されています。悪意のある細工されたWebコンテンツを処理することで、ユニバーサルクロスサイトスクリプティングが引き起こされる可能性があります。 (CVE-2019-8813 )

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、tvOS 13.3、Windows 10.9用のiCloud、iOS 13.3およびiPadOS 13.3、Safari 13.0.4、Windows用のiTunes 12.10.3、Windows 7.16用のiCloudで修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2019-8835)

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、tvOS 13.3、watchOS 6.1.1、Windows 10.9用のiCloud、iOS 13.3およびiPadOS 13.3、Safari 13.0.4、Windows用のiTunes 12.10.3、Windows 7.16用のiCloudで修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2019-8844)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free ) の問題に対処しました。この問題は、tvOS 13.3、Windows 10.9用のiCloud、iOS 13.3およびiPadOS 13.3、Safari 13.0.4、Windows用のiTunes 12.10.3、Windows 7.16用のiCloudで修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2019-8846)

- 2.26.4までのWebKitGTKおよび2.26.4までのWPE WebKit (2.28.0の直前のバージョン ) に、任意のコード実行を引き起こす可能性があるメモリ破損の問題 (メモリ解放後使用 (Use After Free ) ) が含まれています。この問題は2.28.0で修正され、メモリ処理が改善されました。 (CVE-2020-10018 )

- 細工されたWebコンテンツを介した2.28.1以前のWebKitGTKおよび2.28.1以前のWPE WebKitに、メモリ解放後使用(Use After Free)の問題が存在します。これにより、リモートの攻撃者が任意のコードを実行したり、サービス拒否(メモリ破損やアプリケーションのクラッシュ)を引き起こす可能性があります。(CVE-2020-11793)

- サービス拒否の問題が、メモリ処理を改善することで対処されました。この問題は、iOS 13.3.1およびiPadOS 13.3.1、tvOS 13.3.1、Safari 13.0.5、Windows 12.10.4用のiTunes、Windows 11.0用のiCloud、Windows 7.17用のiCloudで修正されています。悪意のあるWebサイトが、サービス拒否を引き起こす可能性があります。(CVE-2020-3862)

- 検証が改善され、ロジックの問題が対処されました。この問題は、Windows 7.17用のiCloud、Windows用のiTunes 12.10.4、Windows 10.9.2用のiCloud、tvOS 13.3.1、Safari 13.0.5、iOS 13.3.1、およびiPadOS 13.3.1で修正されています。DOMオブジェクトコンテキストに一意のセキュリティオリジンがない可能性があります。 (CVE-2020-3864 )

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、iOS 13.3.1および iPadOS 13.3.1、tvOS 13.3.1、Safari 13.0.5、Windows 12.10.4用の iTunes、Windows 11.0用の iCloud、Windows 7.17用の iCloud で修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2020-3865、CVE-2020-3868)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、iOS 13.3.1およびiPadOS 13.3.1、tvOS 13.3.1、Safari 13.0.5、Windows 12.10.4用のiTunes、Windows 11.0用のiCloud、Windows 7.17用のiCloudで修正されています。悪意のある細工されたWebコンテンツを処理することで、ユニバーサルクロスサイトスクリプティングが引き起こされる可能性があります。
(CVE-2020-3867)

-制限が改善され、ロジックの問題が対処されました。この問題は、iOS 13.4および iPadOS 13.4、tvOS 13.4、Safari 13.1、Windows 12.10.5 用の iTunes、Windows 10.9.3 用の iCloud、Windows 7.18 用の iCloud で修正されています。ファイル URL が不適切に処理される可能性があります。(CVE-2020-3885)

- 追加の検証により、競合状態が対処されました。この問題は、iOS 13.4および iPadOS 13.4、tvOS 13.4、Safari 13.1、Windows 12.10.5 用の iTunes、Windows 10.9.3 用の iCloud、Windows 7.18 用の iCloud で修正されています。アプリケーションが制限されたメモリを読み取る可能性があります。(CVE-2020-3894)

- メモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、iOS 13.4およびiPadOS 13.4、tvOS 13.4、watchOS 6.2、Safari 13.1、Windows 12.10.5用のiTunes、Windows 10.9.3用のiCloud、Windows 7.18用のiCloudで修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2020-3895、CVE-2020-3900)

- 型の取り違えの問題が、メモリ処理を改善することで対処されました。この問題は、iOS 13.4およびiPadOS 13.4、tvOS 13.4、watchOS 6.2、Safari 13.1、Windows 12.10.5用のiTunes、Windows 10.9.3用のiCloud、Windows 7.18用のiCloudで修正されています。リモートの攻撃者が、任意のコードを実行する可能性があります。 (CVE-2020-3897 )

- メモリ消費の問題が、メモリ処理を改善することで対処されました。この問題は、iOS 13.4およびiPadOS 13.4、tvOS 13.4、watchOS 6.2、Safari 13.1、Windows 12.10.5用のiTunes、Windows 10.9.3用のiCloud、Windows 7.18用のiCloudで修正されています。リモートの攻撃者が、任意のコードを実行する可能性があります。
(CVE-2020-3899)

- 型の取り違えの問題が、メモリ処理を改善することで対処されました。この問題は、iOS 13.4およびiPadOS 13.4、tvOS 13.4、watchOS 6.2、Safari 13.1、Windows 12.10.5用のiTunes、Windows 10.9.3用のiCloud、Windows 7.18用のiCloudで修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2020-3901)

- 入力検証が改善され、入力検証の問題が対処されました。この問題は、iOS 13.4および iPadOS 13.4、tvOS 13.4、Safari 13.1、Windows 12.10.5用の iTunes、Windows 10.9.3用の iCloud、Windows 7.18用の iCloud で修正されています。悪意のある細工された Web コンテンツを処理することで、クロスサイトスクリプティングが引き起こされる可能性があります。
(CVE-2020-3902)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update webkitgtk4」を実行してシステムを更新してください。

参考資料

https://access.redhat.com/security/cve/CVE-2020-3900

https://access.redhat.com/security/cve/CVE-2020-3901

https://access.redhat.com/security/cve/CVE-2020-3902

https://alas.aws.amazon.com/AL2/ALAS-2020-1563.html

https://access.redhat.com/security/cve/CVE-2019-11070

https://access.redhat.com/security/cve/CVE-2019-6237

https://access.redhat.com/security/cve/CVE-2019-6251

https://access.redhat.com/security/cve/CVE-2019-8506

https://access.redhat.com/security/cve/CVE-2019-8524

https://access.redhat.com/security/cve/CVE-2019-8535

https://access.redhat.com/security/cve/CVE-2019-8536

https://access.redhat.com/security/cve/CVE-2019-8544

https://access.redhat.com/security/cve/CVE-2019-8551

https://access.redhat.com/security/cve/CVE-2019-8558

https://access.redhat.com/security/cve/CVE-2019-8559

https://access.redhat.com/security/cve/CVE-2019-8607

https://access.redhat.com/security/cve/CVE-2019-8608

https://access.redhat.com/security/cve/CVE-2019-8609

https://access.redhat.com/security/cve/CVE-2019-8610

https://access.redhat.com/security/cve/CVE-2019-8611

https://access.redhat.com/security/cve/CVE-2019-8623

https://access.redhat.com/security/cve/CVE-2019-8644

https://access.redhat.com/security/cve/CVE-2019-8726

https://access.redhat.com/security/cve/CVE-2019-8733

https://access.redhat.com/security/cve/CVE-2019-8735

https://access.redhat.com/security/cve/CVE-2019-8743

https://access.redhat.com/security/cve/CVE-2019-8763

https://access.redhat.com/security/cve/CVE-2019-8764

https://access.redhat.com/security/cve/CVE-2019-8765

https://access.redhat.com/security/cve/CVE-2019-8766

https://access.redhat.com/security/cve/CVE-2019-8768

https://access.redhat.com/security/cve/CVE-2019-8769

https://access.redhat.com/security/cve/CVE-2019-8771

https://access.redhat.com/security/cve/CVE-2019-8782

https://access.redhat.com/security/cve/CVE-2019-8783

https://access.redhat.com/security/cve/CVE-2019-8808

https://access.redhat.com/security/cve/CVE-2019-8811

https://access.redhat.com/security/cve/CVE-2019-8812

https://access.redhat.com/security/cve/CVE-2019-8813

https://access.redhat.com/security/cve/CVE-2019-8814

https://access.redhat.com/security/cve/CVE-2019-8815

https://access.redhat.com/security/cve/CVE-2019-8816

https://access.redhat.com/security/cve/CVE-2019-8819

https://access.redhat.com/security/cve/CVE-2019-8820

https://access.redhat.com/security/cve/CVE-2019-8821

https://access.redhat.com/security/cve/CVE-2019-8822

https://access.redhat.com/security/cve/CVE-2019-8823

https://access.redhat.com/security/cve/CVE-2020-3864

https://access.redhat.com/security/cve/CVE-2020-3865

https://access.redhat.com/security/cve/CVE-2020-3867

https://access.redhat.com/security/cve/CVE-2020-3868

https://access.redhat.com/security/cve/CVE-2020-3885

https://access.redhat.com/security/cve/CVE-2020-3894

https://access.redhat.com/security/cve/CVE-2020-3895

https://access.redhat.com/security/cve/CVE-2020-3897

https://access.redhat.com/security/cve/CVE-2020-3899

https://access.redhat.com/security/cve/CVE-2019-8563

https://access.redhat.com/security/cve/CVE-2019-8571

https://access.redhat.com/security/cve/CVE-2019-8583

https://access.redhat.com/security/cve/CVE-2019-8584

https://access.redhat.com/security/cve/CVE-2019-8586

https://access.redhat.com/security/cve/CVE-2019-8587

https://access.redhat.com/security/cve/CVE-2019-8594

https://access.redhat.com/security/cve/CVE-2019-8595

https://access.redhat.com/security/cve/CVE-2019-8596

https://access.redhat.com/security/cve/CVE-2019-8597

https://access.redhat.com/security/cve/CVE-2019-8601

https://access.redhat.com/security/cve/CVE-2019-8615

https://access.redhat.com/security/cve/CVE-2019-8619

https://access.redhat.com/security/cve/CVE-2019-8622

https://access.redhat.com/security/cve/CVE-2019-8625

https://access.redhat.com/security/cve/CVE-2019-8649

https://access.redhat.com/security/cve/CVE-2019-8658

https://access.redhat.com/security/cve/CVE-2019-8666

https://access.redhat.com/security/cve/CVE-2019-8669

https://access.redhat.com/security/cve/CVE-2019-8671

https://access.redhat.com/security/cve/CVE-2019-8672

https://access.redhat.com/security/cve/CVE-2019-8673

https://access.redhat.com/security/cve/CVE-2019-8674

https://access.redhat.com/security/cve/CVE-2019-8676

https://access.redhat.com/security/cve/CVE-2019-8677

https://access.redhat.com/security/cve/CVE-2019-8678

https://access.redhat.com/security/cve/CVE-2019-8679

https://access.redhat.com/security/cve/CVE-2019-8680

https://access.redhat.com/security/cve/CVE-2019-8681

https://access.redhat.com/security/cve/CVE-2019-8683

https://access.redhat.com/security/cve/CVE-2019-8684

https://access.redhat.com/security/cve/CVE-2019-8686

https://access.redhat.com/security/cve/CVE-2019-8687

https://access.redhat.com/security/cve/CVE-2019-8688

https://access.redhat.com/security/cve/CVE-2019-8689

https://access.redhat.com/security/cve/CVE-2019-8690

https://access.redhat.com/security/cve/CVE-2019-8707

https://access.redhat.com/security/cve/CVE-2019-8710

https://access.redhat.com/security/cve/CVE-2019-8719

https://access.redhat.com/security/cve/CVE-2019-8720

https://access.redhat.com/security/cve/CVE-2019-8835

https://access.redhat.com/security/cve/CVE-2019-8844

https://access.redhat.com/security/cve/CVE-2019-8846

https://access.redhat.com/security/cve/CVE-2020-10018

https://access.redhat.com/security/cve/CVE-2020-11793

https://access.redhat.com/security/cve/CVE-2020-3862

プラグインの詳細

深刻度: Critical

ID: 142737

ファイル名: al2_ALAS-2020-1563.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2020/11/11

更新日: 2022/5/25

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-3899

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2020-10018

脆弱性情報

CPE: p-cpe:/a:amazon:linux:webkitgtk4, p-cpe:/a:amazon:linux:webkitgtk4-debuginfo, p-cpe:/a:amazon:linux:webkitgtk4-devel, p-cpe:/a:amazon:linux:webkitgtk4-doc, p-cpe:/a:amazon:linux:webkitgtk4-jsc, p-cpe:/a:amazon:linux:webkitgtk4-jsc-devel, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/11/9

脆弱性公開日: 2018/8/14

CISA の既知の悪用された脆弱性の期限日: 2022/5/25, 2022/6/13

参照情報

CVE: CVE-2018-8383, CVE-2019-11070, CVE-2019-6237, CVE-2019-6251, CVE-2019-8506, CVE-2019-8524, CVE-2019-8535, CVE-2019-8536, CVE-2019-8544, CVE-2019-8551, CVE-2019-8558, CVE-2019-8559, CVE-2019-8563, CVE-2019-8571, CVE-2019-8583, CVE-2019-8584, CVE-2019-8586, CVE-2019-8587, CVE-2019-8594, CVE-2019-8595, CVE-2019-8596, CVE-2019-8597, CVE-2019-8601, CVE-2019-8607, CVE-2019-8608, CVE-2019-8609, CVE-2019-8610, CVE-2019-8611, CVE-2019-8615, CVE-2019-8619, CVE-2019-8622, CVE-2019-8623, CVE-2019-8625, CVE-2019-8644, CVE-2019-8649, CVE-2019-8658, CVE-2019-8666, CVE-2019-8669, CVE-2019-8671, CVE-2019-8672, CVE-2019-8673, CVE-2019-8674, CVE-2019-8676, CVE-2019-8677, CVE-2019-8678, CVE-2019-8679, CVE-2019-8680, CVE-2019-8681, CVE-2019-8683, CVE-2019-8684, CVE-2019-8686, CVE-2019-8687, CVE-2019-8688, CVE-2019-8689, CVE-2019-8690, CVE-2019-8707, CVE-2019-8710, CVE-2019-8719, CVE-2019-8720, CVE-2019-8726, CVE-2019-8733, CVE-2019-8735, CVE-2019-8743, CVE-2019-8763, CVE-2019-8764, CVE-2019-8765, CVE-2019-8766, CVE-2019-8768, CVE-2019-8769, CVE-2019-8771, CVE-2019-8782, CVE-2019-8783, CVE-2019-8808, CVE-2019-8811, CVE-2019-8812, CVE-2019-8813, CVE-2019-8814, CVE-2019-8815, CVE-2019-8816, CVE-2019-8819, CVE-2019-8820, CVE-2019-8821, CVE-2019-8822, CVE-2019-8823, CVE-2019-8835, CVE-2019-8844, CVE-2019-8846, CVE-2020-10018, CVE-2020-11793, CVE-2020-3862, CVE-2020-3864, CVE-2020-3865, CVE-2020-3867, CVE-2020-3868, CVE-2020-3885, CVE-2020-3894, CVE-2020-3895, CVE-2020-3897, CVE-2020-3899, CVE-2020-3900, CVE-2020-3901, CVE-2020-3902

BID: 105024, 108497, 108566, 109328, 109329

ALAS: 2020-1563