CentOS 8:GNOME(CESA-2020:4451)

critical Nessus プラグイン ID 145826

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムが欠落しています。

説明

リモートのCentOS Linux 8ホストにインストールされているパッケージは、CESA-2020: 4451のアドバイザリに記載されている脆弱性の影響を受けます。

- webkitgtk: ユニバーサルクロスサイトスクリプティングを引き起こす不適切な状態管理(CVE-2019-8625、CVE-2019-8813、CVE-2020-3867)

- webkitgtk: 複数のメモリ破損の問題によって、任意のコードが実行される可能性があります(CVE-2019-8710、CVE-2019-8720、CVE-2019-8766、CVE-2019-8782、CVE-2019-8783、CVE-2019-8808、CVE-2019-8811、CVE-2019-8812、CVE-2019-8814、CVE-2019-8815、CVE-2019-8816、CVE-2019-8819、CVE-2019-8820、CVE-2019-8823、CVE-2020-3868)

- webkitgtk: 複数のメモリ破損の問題によって、任意のコードが実行される可能性があります(CVE-2019-8743)

- webkitgtk: ユニバーサルクロスサイトスクリプティングを引き起こす不適切な状態管理(CVE-2019-8764)

- webkitgtk: Webサイトは閲覧履歴を漏洩する可能性があります(CVE-2019-8769)

- webkitgtk: iframeサンドボックスポリシーの違反(CVE-2019-8771)

- webkitgtk: 悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります(CVE-2019-8835、CVE-2019-8844)

- webkitgtk: メモリ解放後使用(Use After Free)の問題により、リモートでコードが実行される可能性があります(CVE-2019-8846)

- webkitgtk: accessibility/AXObjectCache.cppのメモリ解放後使用(Use After Free)の問題(CVE-2020-10018)

- webkitgtk: 細工されたWebコンテンツによるメモリ解放後使用(Use After Free)(CVE-2020-11793)

- gnome-settings-daemon: ユーザーがGNOMEコントロールセンターを介して登録する際にコマンドライン引数としてログインし、渡されたRed Hatのカスタマーポータルパスワード(CVE-2020-14391)

- LibRaw: サムネイルサイズ範囲チェックの欠如がバッファオーバーフローを引き起こす可能性があります(CVE-2020-15503)

- webkitgtk: 不適切なメモリ処理によるサービス拒否(CVE-2020-3862)

- webkitgtk: DOMオブジェクトコンテキストの一意でないセキュリティ生成元(CVE-2020-3864)

- webkitgtk: トップレベルのDOMオブジェクトコンテキストの不適切なセキュリティチェック(CVE-2020-3865)

- webkitgtk: ファイルURLの不適切な処理(CVE-2020-3885)

- webkitgtk: 競合状態により、制限されたメモリの読み取りが可能になります(CVE-2020-3894)

- webkitgtk: 悪意のあるWebコンテンツによってトリガされたメモリ破損(CVE-2020-3895)

- webkitgtk: 型の取り違えが任意のコード実行を引き起こす可能性があります(CVE-2020-3897、CVE-2020-3901)

- webkitgtk: メモリ消費の問題によって、任意のコードが実行される可能性があります(CVE-2020-3899)

- webkitgtk: 悪意のあるWebコンテンツによってトリガされたメモリ破損(CVE-2020-3900)

- webkitgtk: クロスサイトスクリプト攻撃につながる入力検証の問題(CVE-2020-3902)

- webkitgtk: ロジックの問題により、任意のコードが実行される可能性があります(CVE-2020-9802、CVE-2020-9850)

- webkitgtk: メモリ破損により、任意のコードが実行される可能性があります(CVE-2020-9803、CVE-2020-9806、CVE-2020-9807)

- webkitgtk: ロジックの問題がクロスサイトスクリプティングにつながる可能性があります(CVE-2020-9805)

- webkitgtk: 入力検証の問題がクロスサイトスクリプティングにつながる可能性があります(CVE-2020-9843)

- webkitgtk: Webインスペクターでのコマンドインジェクション(CVE-2020-9862)

- webkitgtk: メモリ解放後使用(Use After Free)は、アプリケーションの終了または任意のコードの実行を引き起こす可能性があります(CVE-2020-9893、CVE-2020-9895)

- webkitgtk: 領域外の読み取りにより、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります(CVE-2020-9894)

- webkitgtk: コンテンツセキュリティポリシーのアクセスの問題(CVE-2020-9915)

- webkitgtk: ロジックの問題がクロスサイトスクリプティングにつながる可能性があります(CVE-2020-9925)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2020:4451

プラグインの詳細

深刻度: Critical

ID: 145826

ファイル名: centos8_RHSA-2020-4451.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2021/2/1

更新日: 2022/5/25

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-3899

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2020-9895

脆弱性情報

CPE: cpe:/o:centos:centos:8, p-cpe:/a:centos:centos:libraw, p-cpe:/a:centos:centos:webkit2gtk3-jsc, p-cpe:/a:centos:centos:webkit2gtk3, p-cpe:/a:centos:centos:webkit2gtk3-devel, p-cpe:/a:centos:centos:libraw-devel, p-cpe:/a:centos:centos:webkit2gtk3-jsc-devel, p-cpe:/a:centos:centos:gnome-settings-daemon

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/11/4

脆弱性公開日: 2019/9/23

CISA の既知の悪用された脆弱性の期限日: 2022/6/13

エクスプロイト可能

Metasploit (Safari in Operator Side Effect Exploit)

参照情報

CVE: CVE-2019-8625, CVE-2019-8710, CVE-2019-8720, CVE-2019-8743, CVE-2019-8764, CVE-2019-8766, CVE-2019-8769, CVE-2019-8771, CVE-2019-8782, CVE-2019-8783, CVE-2019-8808, CVE-2019-8811, CVE-2019-8812, CVE-2019-8813, CVE-2019-8814, CVE-2019-8815, CVE-2019-8816, CVE-2019-8819, CVE-2019-8820, CVE-2019-8823, CVE-2019-8835, CVE-2019-8844, CVE-2019-8846, CVE-2020-10018, CVE-2020-11793, CVE-2020-14391, CVE-2020-15503, CVE-2020-3862, CVE-2020-3864, CVE-2020-3865, CVE-2020-3867, CVE-2020-3868, CVE-2020-3885, CVE-2020-3894, CVE-2020-3895, CVE-2020-3897, CVE-2020-3899, CVE-2020-3900, CVE-2020-3901, CVE-2020-3902, CVE-2020-9802, CVE-2020-9803, CVE-2020-9805, CVE-2020-9806, CVE-2020-9807, CVE-2020-9843, CVE-2020-9850, CVE-2020-9862, CVE-2020-9893, CVE-2020-9894, CVE-2020-9895, CVE-2020-9915, CVE-2020-9925

RHSA: 2020:4451