SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新: webkit2gtk3 (SUSE-SU-2023:2065-1)

high Nessus プラグイン ID 174948

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:2065-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 97.0.4692.71 より前の Google Chrome の Navigation における不適切な実装により、リモート攻撃者が細工された HTML を介してクロスオリジンデータを漏洩する可能性がありました。(CVE-2022-0108)

- 検証を改善することで、メモリ破損の問題に対処しました。この問題は、iOS 15.6、iPadOS 15.6、macOS Monterey 12.5、Safari 15.6で修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります (CVE-2022-32885)

- バッファオーバーフローの問題が、メモリ処理を改善することで対処されました。この問題は Safari 16、iOS 16、iOS 15.7 および iPadOS 15.7 で修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2022-32886)

- 境界チェックを改善することによって領域外読み取りの問題に対処しました。この問題は Safari 16、iOS 16、iOS 15.7 および iPadOS 15.7 で修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2022-32912)

- WebKitGTK の WebCore: : RenderLayer: : addChild (2.36.8 より前) のメモリ解放後使用 (Use After Free) の脆弱性により、攻撃者がリモートでコードを実行する可能性があります。(CVE-2023-25358)

- WebKitGTK の WebCore: : RenderLayer: : renderer (2.36.8 より前) のメモリ解放後使用 (Use After Free) の脆弱性により、攻撃者がリモートでコードを実行する可能性があります。(CVE-2023-25360)

- WebKitGTK の WebCore: : RenderLayer: : setNextSibling (2.36.8 より前) のメモリ解放後使用 (Use After Free) の脆弱性により、攻撃者がリモートでコードを実行する可能性があります。(CVE-2023-25361)

- WebKitGTK の WebCore: : RenderLayer: : repaintBlockSelectionGaps (2.36.8 より前) のメモリ解放後使用 (Use After Free) の脆弱性により、攻撃者がリモートでコードを実行する可能性があります。(CVE-2023-25362)

- WebKitGTK の WebCore: : RenderLayer: : updateDescendantDependentFlags (2.36.8 より前) のメモリ解放後使用 (Use After Free) の脆弱性により、攻撃者がリモートでコードを実行する可能性があります。(CVE-2023-25363)

- 状態管理を改善することで、この問題に対処しました。この問題は、macOS Ventura 13.3、tvOS 16.4、watchOS 9.4、Safari 16.4、iOS 16.4、および iPadOS 16.4 で修正されています。悪意を持って細工された Web コンテンツを処理する際の、同一生成元ポリシーがバイパスされる可能性 (CVE-2023-27932)

- この問題は、生成元情報を削除することで解決されました。この問題は、macOS Ventura 13.3、iOS 15.7.4、iPadOS 15.7.4、tvOS 16.4、watchOS 9.4、Safari 16.4、iOS 16.4、および iPadOS 16.4 で修正されています。Web サイトが、ユーザーの機密情報を追跡できる可能性 (CVE-2023-27954)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、macOS Ventura 13.3.1、および iOS 16.4.1、iPadOS 16.4.1、iOS 15.7.5、iPadOS 15.7.5、Safari 16.4.1 で修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。Apple は、この問題が積極的に悪用された可能性があるという報告を認識しています。(CVE-2023-28205)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1210295

https://bugzilla.suse.com/1210731

https://www.suse.com/security/cve/CVE-2022-0108

https://www.suse.com/security/cve/CVE-2022-32885

https://www.suse.com/security/cve/CVE-2022-32886

https://www.suse.com/security/cve/CVE-2022-32912

https://www.suse.com/security/cve/CVE-2023-25358

https://www.suse.com/security/cve/CVE-2023-25360

https://www.suse.com/security/cve/CVE-2023-25361

https://www.suse.com/security/cve/CVE-2023-25362

https://www.suse.com/security/cve/CVE-2023-25363

https://www.suse.com/security/cve/CVE-2023-27932

https://www.suse.com/security/cve/CVE-2023-27954

https://www.suse.com/security/cve/CVE-2023-28205

http://www.nessus.org/u?89102f46

プラグインの詳細

深刻度: High

ID: 174948

ファイル名: suse_SU-2023-2065-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/4/29

更新日: 2023/7/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2022-0108

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2023-28205

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libjavascriptcoregtk-4_0-18, p-cpe:/a:novell:suse_linux:libjavascriptcoregtk-4_1-0, p-cpe:/a:novell:suse_linux:libjavascriptcoregtk-5_0-0, p-cpe:/a:novell:suse_linux:libwebkit2gtk-4_0-37, p-cpe:/a:novell:suse_linux:libwebkit2gtk-4_1-0, p-cpe:/a:novell:suse_linux:libwebkit2gtk-5_0-0, p-cpe:/a:novell:suse_linux:typelib-1_0-javascriptcore-4_0, p-cpe:/a:novell:suse_linux:typelib-1_0-javascriptcore-4_1, p-cpe:/a:novell:suse_linux:typelib-1_0-javascriptcore-5_0, p-cpe:/a:novell:suse_linux:typelib-1_0-webkit2-4_0, p-cpe:/a:novell:suse_linux:typelib-1_0-webkit2-4_1, p-cpe:/a:novell:suse_linux:typelib-1_0-webkit2-5_0, p-cpe:/a:novell:suse_linux:typelib-1_0-webkit2webextension-4_0, p-cpe:/a:novell:suse_linux:typelib-1_0-webkit2webextension-4_1, p-cpe:/a:novell:suse_linux:webkit2gtk-4_0-injected-bundles, p-cpe:/a:novell:suse_linux:webkit2gtk-4_1-injected-bundles, p-cpe:/a:novell:suse_linux:webkit2gtk-5_0-injected-bundles, p-cpe:/a:novell:suse_linux:webkit2gtk3-devel, p-cpe:/a:novell:suse_linux:webkit2gtk3-soup2-devel, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/4/28

脆弱性公開日: 2022/1/4

CISA の既知の悪用された脆弱性の期限日: 2023/5/1

参照情報

CVE: CVE-2022-0108, CVE-2022-32885, CVE-2022-32886, CVE-2022-32912, CVE-2023-25358, CVE-2023-25360, CVE-2023-25361, CVE-2023-25362, CVE-2023-25363, CVE-2023-27932, CVE-2023-27954, CVE-2023-28205

SuSE: SUSE-SU-2023:2065-1