CentOS 8: webkit2gtk3 (CESA-2022: 1777)

high Nessus プラグイン ID 160908

概要

リモートの CentOS ホストに 1 つ以上のセキュリティ更新プログラムが欠落しています。

説明

リモートの CentOS Linux 8 ホストにインストールされているパッケージは、CESA-2022: 1777 アドバイザリに記載されている複数の脆弱性の影響を受けます。

- webkitgtk: 任意のコード実行を引き起こすメモリ解放後使用 (Use After Free) (CVE-2021-30809)

- webkitgtk: 型の取り違え問題により任意コード実行を引き起こす可能性があります (CVE-2021-30818 )

- webkitgtk: HSTS バイパスにつながるロジックの問題 (CVE-2021-30823)

- webkitgtk: メモリ開示につながる領域外読み取り(CVE-2021-30836)

- webkitgtk: メモリ破損問題により、任意のコードが実行される可能性があります (CVE-2021-30846、CVE-2021-30848、CVE-2021-30851)

- webkitgtk: 複数のメモリ破損の問題によって、任意のコードが実行される可能性があります (CVE-2021-30849 )

- webkitgtk: 閲覧履歴の漏洩につながる CSS 合成の問題 (CVE-2021-30884)

- webkitgtk: コンテンツセキュリティポリシーのバイパスにつながるロジックの問題 (CVE-2021-30887)

- webkitgtk: コンテンツセキュリティポリシーレポートによる情報漏洩 (CVE-2021-30888)

- webkitgtk: 任意のコード実行を引き起こすバッファオーバーフロー(CVE-2021-30889)

- webkitgtk: ユニバーサルクロスサイトスクリプトにつながるロジックの問題 (CVE-2021-30890)

- webkitgtk: リソースタイミング API を介したクロスオリジンデータの漏洩 (CVE-2021-30897)

- webkitgtk: 悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります (CVE-2021-30934, CVE-2021-30936, CVE-2021-30951, CVE-2021-30952, CVE-2021-30953, CVE-2021-30954, CVE-2021-30984, CVE-2022-22590)

- webkitgtk: 以下における 不適切なメモリ割り当て。WebCore: : ImageBufferCairoImageSurfaceBackend: : create (CVE-2021-45481)

- webkitgtk: 以下におけるメモリ解放後使用 (Use-After-Free)。WebCore: : ContainerNode: : firstChild (CVE-2021-45482)

- webkitgtk: 以下におけるメモリ解放後使用 (Use-After-Free)。WebCore: : Frame: : page (CVE-2021-45483)

- webkitgtk: 悪意を持って細工されたメールメッセージを処理すると、任意の javascript が実行される可能性があります (CVE-2022-22589)

- webkitgtk: 悪意を持って細工された Web コンテンツを処理することで、コンテンツセキュリティポリシー (CSP) の実施が妨げられる可能性があります (CVE-2022-22592)

- webkitgtk: 悪意のある Web サイトでデータが、クロスオリジンで抽出される可能性があります (CVE-2022-22594)

- webkitgtk: 悪意を持って細工された Web コンテンツにより、メモリ解放後使用 (Use-After-Free) による任意コード実行が発生する可能性があります (CVE-2022-22620)

- webkitgtk: 状態管理を改善することで、ロジックの問題に対処しました (CVE-2022-22637)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2022:1777

プラグインの詳細

深刻度: High

ID: 160908

ファイル名: centos8_RHSA-2022-1777.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2022/5/10

更新日: 2022/5/10

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

リスク情報

VPR

リスクファクター: Critical

スコア: 9

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS スコアのソース: CVE-2021-30954

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-22620

脆弱性情報

CPE: cpe:/o:centos:centos:8-stream, p-cpe:/a:centos:centos:webkit2gtk3, p-cpe:/a:centos:centos:webkit2gtk3-devel, p-cpe:/a:centos:centos:webkit2gtk3-jsc, p-cpe:/a:centos:centos:webkit2gtk3-jsc-devel

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/5/10

脆弱性公開日: 2021/8/24

CISAの既知の悪用日: 2022/2/25

参照情報

CVE: CVE-2021-30809, CVE-2021-30818, CVE-2021-30823, CVE-2021-30836, CVE-2021-30846, CVE-2021-30848, CVE-2021-30849, CVE-2021-30851, CVE-2021-30884, CVE-2021-30887, CVE-2021-30888, CVE-2021-30889, CVE-2021-30890, CVE-2021-30897, CVE-2021-30934, CVE-2021-30936, CVE-2021-30951, CVE-2021-30952, CVE-2021-30953, CVE-2021-30954, CVE-2021-30984, CVE-2021-45481, CVE-2021-45482, CVE-2021-45483, CVE-2022-22589, CVE-2022-22590, CVE-2022-22592, CVE-2022-22594, CVE-2022-22620, CVE-2022-22637

RHSA: 2022:1777

IAVA: 2021-A-0505-S, 2021-A-0577-S, 2022-A-0051-S, 2022-A-0082, 2022-A-0118