RHEL 7: webkitgtk4(RHSA-2020: 4035)

critical Nessus プラグイン ID 143094

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 7 ホストにインストールされているパッケージは、RHSA-2020: 4035のアドバイザリ。

- webkitgtk: HTTPプロキシ設定匿名化の情報漏えい(CVE-2019-11070)

- webkitgtk: 複数のメモリ破損の問題によって、任意のコードが実行される可能性があります(CVE-2019-6237、CVE-2019-8571、CVE-2019-8583、CVE-2019-8584、CVE-2019-8586、CVE-2019-8587、CVE-2019-8594、CVE-2019-8595、CVE-2019-8596、CVE-2019-8597、CVE-2019-8601、CVE-2019-8608、CVE-2019-8609、CVE-2019-8610、CVE-2019-8611、CVE-2019-8615、CVE-2019-8619、CVE-2019-8622、CVE-2019-8623、CVE-2019-8644、CVE-2019-8666、CVE-2019-8669、CVE-2019-8671、CVE-2019-8672、CVE-2019-8673、CVE-2019-8676、CVE-2019-8677、CVE-2019-8678、CVE-2019-8679、CVE-2019-8680、CVE-2019-8681、CVE-2019-8683、CVE-2019-8684、CVE-2019-8686、CVE-2019-8687、CVE-2019-8688、CVE-2019-8689、CVE-2019-8707、CVE-2019-8710、CVE-2019-8720、CVE-2019-8726、CVE-2019-8733、CVE-2019-8735、CVE-2019-8763、CVE-2019-8765、CVE-2019-8766、CVE-2019-8782、CVE-2019-8783、CVE-2019-8808、CVE-2019-8811、CVE-2019-8812、CVE-2019-8814、CVE-2019-8815、CVE-2019-8816、CVE-2019-8819、CVE-2019-8820、CVE-2019-8821、CVE-2019-8822、CVE-2019-8823、CVE-2020-3868)

- webkitgtk: URIスプーフィングにつながる悪意を持って作成されたWebコンテンツの処理(CVE-2019-6251)

- webkitgtk: 悪意のあるWebコンテンツにより、任意のコードが実行されます(CVE-2019-8506)

- webkitgtk: 任意コード実行につながる悪意のあるWebコンテンツ(CVE-2019-8524、CVE-2019-8559、CVE-2019-8563)

- webkitgtk: 任意コード実行につながる悪意のある細工されたWebコンテンツ(CVE-2019-8535、CVE-2019-8536、CVE-2019-8558)

- webkitgtk: 任意の私たちのコンテンツにつながる悪意のある細工されたWebコンテンツ(CVE-2019-8544)

- webkitgtk: クロスサイトスクリプティングにつながる悪意のあるWebコンテンツ(CVE-2019-8551)

- webkitgtk: メモリ開示につながる領域外読み取り (CVE-2019-8607)

- webkitgtk: ユニバーサルクロスサイトスクリプティングを引き起こす不適切な状態管理(CVE-2019-8625、CVE-2019-8649、CVE-2019-8658、CVE-2019-8674、CVE-2019-8690、CVE-2019-8719、CVE-2019-8813、CVE-2020-3867)

- webkitgtk: 複数のメモリ破損の問題によって、任意のコードが実行される可能性があります(CVE-2019-8743)

- webkitgtk: ユニバーサルクロスサイトスクリプティングを引き起こす不適切な状態管理(CVE-2019-8764)

- webkitgtk: 閲覧履歴を削除できませんでした(CVE-2019-8768)

- webkitgtk: Webサイトは閲覧履歴を漏洩する可能性があります(CVE-2019-8769)

- webkitgtk: iframeサンドボックスポリシーの違反(CVE-2019-8771)

- webkitgtk: 悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります(CVE-2019-8835、CVE-2019-8844)

- webkitgtk: メモリ解放後使用(Use After Free)の問題により、リモートでコードが実行される可能性があります(CVE-2019-8846)

- webkitgtk: accessibility/AXObjectCache.cppのメモリ解放後使用(Use After Free)の問題(CVE-2020-10018)

- webkitgtk: 細工されたWebコンテンツによるメモリ解放後使用(Use After Free)(CVE-2020-11793)

- webkitgtk: 不適切なメモリ処理によるサービス拒否(CVE-2020-3862)

- webkitgtk: DOMオブジェクトコンテキストの一意でないセキュリティ生成元(CVE-2020-3864)

- webkitgtk: トップレベルのDOMオブジェクトコンテキストの不適切なセキュリティチェック(CVE-2020-3865)

- webkitgtk: ファイルURLの不適切な処理(CVE-2020-3885)

- webkitgtk: 競合状態により、制限されたメモリの読み取りが可能になります(CVE-2020-3894)

- webkitgtk: 悪意のあるWebコンテンツによってトリガされたメモリ破損(CVE-2020-3895)

- webkitgtk: 型の取り違えが任意のコード実行を引き起こす可能性があります(CVE-2020-3897、CVE-2020-3901)

- webkitgtk: メモリ消費の問題によって、任意のコードが実行される可能性があります(CVE-2020-3899)

- webkitgtk: 悪意のあるWebコンテンツによってトリガされたメモリ破損(CVE-2020-3900)

- webkitgtk: クロスサイトスクリプト攻撃につながる入力検証の問題(CVE-2020-3902)

- webkitgtk: 任意のコード実行を引き起こすバッファオーバーフロー (CVE-2021-30666)

- webkitgtk:メモリ破損により、任意のコードが実行される可能性があります (CVE-2021-30761)

- webkitgtk:任意のコード実行を引き起こすメモリ解放後使用 (Use After Free) (CVE-2021-30762)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?32bbce1d

http://www.nessus.org/u?dd3afe18

https://access.redhat.com/security/updates/classification/#moderate

https://access.redhat.com/errata/RHSA-2020:4035

https://bugzilla.redhat.com/show_bug.cgi?id=1667409

https://bugzilla.redhat.com/show_bug.cgi?id=1709289

https://bugzilla.redhat.com/show_bug.cgi?id=1719199

https://bugzilla.redhat.com/show_bug.cgi?id=1719209

https://bugzilla.redhat.com/show_bug.cgi?id=1719210

https://bugzilla.redhat.com/show_bug.cgi?id=1719213

https://bugzilla.redhat.com/show_bug.cgi?id=1719224

https://bugzilla.redhat.com/show_bug.cgi?id=1719231

https://bugzilla.redhat.com/show_bug.cgi?id=1719235

https://bugzilla.redhat.com/show_bug.cgi?id=1719237

https://bugzilla.redhat.com/show_bug.cgi?id=1719238

https://bugzilla.redhat.com/show_bug.cgi?id=1811721

https://bugzilla.redhat.com/show_bug.cgi?id=1816678

https://bugzilla.redhat.com/show_bug.cgi?id=1816684

https://bugzilla.redhat.com/show_bug.cgi?id=1816686

https://bugzilla.redhat.com/show_bug.cgi?id=1817144

https://bugzilla.redhat.com/show_bug.cgi?id=1829369

https://bugzilla.redhat.com/show_bug.cgi?id=1876462

https://bugzilla.redhat.com/show_bug.cgi?id=1876463

https://bugzilla.redhat.com/show_bug.cgi?id=1876465

https://bugzilla.redhat.com/show_bug.cgi?id=1876468

https://bugzilla.redhat.com/show_bug.cgi?id=1876470

https://bugzilla.redhat.com/show_bug.cgi?id=1876472

https://bugzilla.redhat.com/show_bug.cgi?id=1876473

https://bugzilla.redhat.com/show_bug.cgi?id=1876476

https://bugzilla.redhat.com/show_bug.cgi?id=1876516

https://bugzilla.redhat.com/show_bug.cgi?id=1876518

https://bugzilla.redhat.com/show_bug.cgi?id=1876521

https://bugzilla.redhat.com/show_bug.cgi?id=1876522

https://bugzilla.redhat.com/show_bug.cgi?id=1876523

https://bugzilla.redhat.com/show_bug.cgi?id=1876536

https://bugzilla.redhat.com/show_bug.cgi?id=1876537

https://bugzilla.redhat.com/show_bug.cgi?id=1876540

https://bugzilla.redhat.com/show_bug.cgi?id=1876542

https://bugzilla.redhat.com/show_bug.cgi?id=1876543

https://bugzilla.redhat.com/show_bug.cgi?id=1876545

https://bugzilla.redhat.com/show_bug.cgi?id=1876548

https://bugzilla.redhat.com/show_bug.cgi?id=1876549

https://bugzilla.redhat.com/show_bug.cgi?id=1876550

https://bugzilla.redhat.com/show_bug.cgi?id=1876552

https://bugzilla.redhat.com/show_bug.cgi?id=1876553

https://bugzilla.redhat.com/show_bug.cgi?id=1876554

https://bugzilla.redhat.com/show_bug.cgi?id=1876555

https://bugzilla.redhat.com/show_bug.cgi?id=1876556

https://bugzilla.redhat.com/show_bug.cgi?id=1876590

https://bugzilla.redhat.com/show_bug.cgi?id=1876591

https://bugzilla.redhat.com/show_bug.cgi?id=1876592

https://bugzilla.redhat.com/show_bug.cgi?id=1876593

https://bugzilla.redhat.com/show_bug.cgi?id=1876594

https://bugzilla.redhat.com/show_bug.cgi?id=1876607

https://bugzilla.redhat.com/show_bug.cgi?id=1876608

https://bugzilla.redhat.com/show_bug.cgi?id=1876609

https://bugzilla.redhat.com/show_bug.cgi?id=1876610

https://bugzilla.redhat.com/show_bug.cgi?id=1876611

https://bugzilla.redhat.com/show_bug.cgi?id=1876612

https://bugzilla.redhat.com/show_bug.cgi?id=1876613

https://bugzilla.redhat.com/show_bug.cgi?id=1876614

https://bugzilla.redhat.com/show_bug.cgi?id=1876615

https://bugzilla.redhat.com/show_bug.cgi?id=1876616

https://bugzilla.redhat.com/show_bug.cgi?id=1876617

https://bugzilla.redhat.com/show_bug.cgi?id=1876619

https://bugzilla.redhat.com/show_bug.cgi?id=1876626

https://bugzilla.redhat.com/show_bug.cgi?id=1876628

https://bugzilla.redhat.com/show_bug.cgi?id=1876629

https://bugzilla.redhat.com/show_bug.cgi?id=1876630

https://bugzilla.redhat.com/show_bug.cgi?id=1876631

https://bugzilla.redhat.com/show_bug.cgi?id=1876632

https://bugzilla.redhat.com/show_bug.cgi?id=1876634

https://bugzilla.redhat.com/show_bug.cgi?id=1876643

https://bugzilla.redhat.com/show_bug.cgi?id=1876644

https://bugzilla.redhat.com/show_bug.cgi?id=1876645

https://bugzilla.redhat.com/show_bug.cgi?id=1876646

https://bugzilla.redhat.com/show_bug.cgi?id=1876647

https://bugzilla.redhat.com/show_bug.cgi?id=1876648

https://bugzilla.redhat.com/show_bug.cgi?id=1876650

https://bugzilla.redhat.com/show_bug.cgi?id=1876651

https://bugzilla.redhat.com/show_bug.cgi?id=1876652

https://bugzilla.redhat.com/show_bug.cgi?id=1876653

https://bugzilla.redhat.com/show_bug.cgi?id=1876655

https://bugzilla.redhat.com/show_bug.cgi?id=1876656

https://bugzilla.redhat.com/show_bug.cgi?id=1876657

https://bugzilla.redhat.com/show_bug.cgi?id=1876664

https://bugzilla.redhat.com/show_bug.cgi?id=1876880

https://bugzilla.redhat.com/show_bug.cgi?id=1876881

https://bugzilla.redhat.com/show_bug.cgi?id=1876882

https://bugzilla.redhat.com/show_bug.cgi?id=1876883

https://bugzilla.redhat.com/show_bug.cgi?id=1876884

https://bugzilla.redhat.com/show_bug.cgi?id=1876887

https://bugzilla.redhat.com/show_bug.cgi?id=1876891

https://bugzilla.redhat.com/show_bug.cgi?id=1876892

https://bugzilla.redhat.com/show_bug.cgi?id=1876893

https://bugzilla.redhat.com/show_bug.cgi?id=1876894

https://bugzilla.redhat.com/show_bug.cgi?id=1876895

https://bugzilla.redhat.com/show_bug.cgi?id=1876897

https://bugzilla.redhat.com/show_bug.cgi?id=1876898

https://bugzilla.redhat.com/show_bug.cgi?id=1876899

https://bugzilla.redhat.com/show_bug.cgi?id=1876900

https://bugzilla.redhat.com/show_bug.cgi?id=1877045

https://bugzilla.redhat.com/show_bug.cgi?id=1877046

https://bugzilla.redhat.com/show_bug.cgi?id=1877047

https://bugzilla.redhat.com/show_bug.cgi?id=1877048

https://bugzilla.redhat.com/show_bug.cgi?id=1877049

プラグインの詳細

深刻度: Critical

ID: 143094

ファイル名: redhat-RHSA-2020-4035.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2020/11/19

更新日: 2024/6/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-3899

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2020-10018

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:webkitgtk4-devel, p-cpe:/a:redhat:enterprise_linux:webkitgtk4-jsc-devel, p-cpe:/a:redhat:enterprise_linux:webkitgtk4, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:webkitgtk4-jsc, p-cpe:/a:redhat:enterprise_linux:webkitgtk4-doc

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/9/29

脆弱性公開日: 2019/1/14

CISA の既知の悪用された脆弱性の期限日: 2021/11/17, 2022/5/25, 2022/6/13

参照情報

CVE: CVE-2019-11070, CVE-2019-6237, CVE-2019-6251, CVE-2019-8506, CVE-2019-8524, CVE-2019-8535, CVE-2019-8536, CVE-2019-8544, CVE-2019-8551, CVE-2019-8558, CVE-2019-8559, CVE-2019-8563, CVE-2019-8571, CVE-2019-8583, CVE-2019-8584, CVE-2019-8586, CVE-2019-8587, CVE-2019-8594, CVE-2019-8595, CVE-2019-8596, CVE-2019-8597, CVE-2019-8601, CVE-2019-8607, CVE-2019-8608, CVE-2019-8609, CVE-2019-8610, CVE-2019-8611, CVE-2019-8615, CVE-2019-8619, CVE-2019-8622, CVE-2019-8623, CVE-2019-8625, CVE-2019-8644, CVE-2019-8649, CVE-2019-8658, CVE-2019-8666, CVE-2019-8669, CVE-2019-8671, CVE-2019-8672, CVE-2019-8673, CVE-2019-8674, CVE-2019-8676, CVE-2019-8677, CVE-2019-8678, CVE-2019-8679, CVE-2019-8680, CVE-2019-8681, CVE-2019-8683, CVE-2019-8684, CVE-2019-8686, CVE-2019-8687, CVE-2019-8688, CVE-2019-8689, CVE-2019-8690, CVE-2019-8707, CVE-2019-8710, CVE-2019-8719, CVE-2019-8720, CVE-2019-8726, CVE-2019-8733, CVE-2019-8735, CVE-2019-8743, CVE-2019-8763, CVE-2019-8764, CVE-2019-8765, CVE-2019-8766, CVE-2019-8768, CVE-2019-8769, CVE-2019-8771, CVE-2019-8782, CVE-2019-8783, CVE-2019-8808, CVE-2019-8811, CVE-2019-8812, CVE-2019-8813, CVE-2019-8814, CVE-2019-8815, CVE-2019-8816, CVE-2019-8819, CVE-2019-8820, CVE-2019-8821, CVE-2019-8822, CVE-2019-8823, CVE-2019-8835, CVE-2019-8844, CVE-2019-8846, CVE-2020-10018, CVE-2020-11793, CVE-2020-3862, CVE-2020-3864, CVE-2020-3865, CVE-2020-3867, CVE-2020-3868, CVE-2020-3885, CVE-2020-3894, CVE-2020-3895, CVE-2020-3897, CVE-2020-3899, CVE-2020-3900, CVE-2020-3901, CVE-2020-3902, CVE-2021-30666, CVE-2021-30761, CVE-2021-30762

BID: 109328, 109329, 108497, 108566

CWE: 119, 20, 200, 400, 416, 79, 94

RHSA: 2020:4035