Ubuntu 20.04LTS / 22.04LTS: WebKitGTK+ の脆弱性 (USN-5730-1)

high Nessus プラグイン ID 167874

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04LTS / 22.04LTS / 22.10ホストには、USN-5730-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 境界チェックを改善することによって領域外書き込みの問題に対処しました。この問題は、macOS Big Sur 11.7、macOS Ventura 13、iOS 16、iOS 15.7 および iPadOS 15.7、watchOS 9、macOS Monterey 12.6、tvOS 16 で修正されています。
悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2022-32888)

- チェックを改善することで、JIT の正当性の問題に対処しました。この問題は、tvOS 16.1、iOS 15.7.1 および iPadOS 15.7.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 および iPadOS 16 で修正されています。悪意を持って細工された Web コンテンツを処理すると、アプリの内部状態が漏洩する可能性があります。(CVE-2022-32923)

- この問題は UI の扱いを改善することで対処されました。この問題は、tvOS 16.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 および iPadOS 16 で修正されています。悪意のある Web サイトにアクセスすると、ユーザーインターフェースのなりすましにつながる可能性があります。(CVE-2022-42799)

- 型の取り違えの問題が、メモリ処理を改善することで対処されました。この問題は、tvOS 16.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 および iPadOS 16 で修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2022-42823)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、tvOS 16.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 および iPadOS 16 で修正されています。悪意を持って細工された web コンテンツを処理すると、ユーザーの秘密情報が漏洩する可能性があります。(CVE-2022-42824)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5730-1

プラグインの詳細

深刻度: High

ID: 167874

ファイル名: ubuntu_USN-5730-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/11/18

更新日: 2023/10/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-42823

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:gir1.2-javascriptcoregtk-4.0, p-cpe:/a:canonical:ubuntu_linux:gir1.2-javascriptcoregtk-4.1, p-cpe:/a:canonical:ubuntu_linux:gir1.2-webkit2-4.0, p-cpe:/a:canonical:ubuntu_linux:gir1.2-webkit2-4.1, p-cpe:/a:canonical:ubuntu_linux:libjavascriptcoregtk-4.0-18, p-cpe:/a:canonical:ubuntu_linux:libjavascriptcoregtk-4.0-bin, p-cpe:/a:canonical:ubuntu_linux:libjavascriptcoregtk-4.0-dev, p-cpe:/a:canonical:ubuntu_linux:libjavascriptcoregtk-4.1-0, p-cpe:/a:canonical:ubuntu_linux:libjavascriptcoregtk-4.1-dev, p-cpe:/a:canonical:ubuntu_linux:libwebkit2gtk-4.0-37, p-cpe:/a:canonical:ubuntu_linux:libwebkit2gtk-4.0-37-gtk2, p-cpe:/a:canonical:ubuntu_linux:libwebkit2gtk-4.0-dev, p-cpe:/a:canonical:ubuntu_linux:libwebkit2gtk-4.1-0, p-cpe:/a:canonical:ubuntu_linux:libwebkit2gtk-4.1-dev, p-cpe:/a:canonical:ubuntu_linux:webkit2gtk-driver

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/11/17

脆弱性公開日: 2022/10/27

参照情報

CVE: CVE-2022-32888, CVE-2022-32923, CVE-2022-42799, CVE-2022-42823, CVE-2022-42824

USN: 5730-1