Amazon Linux 2 : webkitgtk4 (ALAS-2023-2088)

critical Nessus プラグイン ID 177194

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている webkitgtk4 のバージョンは、2.38.5-3 より前です。したがって、ALAS2-2023-2088 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2024-08-28: CVE-2022-22620 はこのアドバイザリに追加されました。

2024-08-14: CVE-2022-32893 はこのアドバイザリに追加されました。

状態管理を改善することで、ロジックの問題に対処しました。(CVE-2020-22592)

メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、macOS Big Sur 11.0.1、watchOS 7.1、iOS 14.2、iPadOS 14.2、Windows 11.5用の iCloud、Safari 14.0.1、tvOS 14.2、Windows 用の iTunes 12.11で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2020-27918)

履歴とウェブサイトデータの消去で履歴が消去されませんでした。この問題は、データ削除を改善することで対処されました。この問題は、macOS Big Sur 11.1、Security Update 2020-001Catalina、Security Update 2020-007Mojave、iOS 14.3、iPadOS 14.3、tvOS 14.3で修正されています。ユーザーが閲覧履歴を削除できない可能性があります。(CVE-2020-29623)

この問題は、iframe サンドボックスの実施を改善することで対処されました。この問題は、macOS Big Sur 11.2、Security Update 2021-001Catalina、Security Update 2021-001 Mojave で修正されています。悪意を持って作成されたウェブコンテンツは、iframe サンドボックスポリシーに違反する可能性があります。(CVE-2021-1765)

メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、macOS Big Sur 11.2、Security Update 2021-001Catalina、Security Update 2021-001Mojave、tvOS 14.4、watchOS 7.3、iOS 14.4およびiPadOS 14.4、Safari 14.0.3で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-1788)

型の取り違えの問題が、状態処理を改善することで対処されました。この問題は、macOS Big Sur 11.2、Security Update 2021-001Catalina、Security Update 2021-001Mojave、tvOS 14.4、watchOS 7.3、iOS 14.4およびiPadOS 14.4、Safari 14.0.3で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-1789)

2.30.6 より前のバージョンの WebKitGTK および WPE WebKit に、ポートリダイレクトの問題が見つかりました。悪質なウェブサイトが、任意のサーバーの制限されたポートにアクセスできる可能性があります。この脆弱性からの最大の脅威は、データの整合性です。(CVE-2021-1799)

この問題は、iframe サンドボックスの実施を改善することで対処されました。この問題は、macOS Big Sur 11.2、Security Update 2021-001 Catalina、Security Update 2021-001 Mojave、watchOS 7.3、tvOS 14.4、iOS 14.4およびiPadOS 14.4で修正されています。悪意を持って作成されたウェブコンテンツは、iframe サンドボックスポリシーに違反する可能性があります。(CVE-2021-1801)

状態管理を改善することで、メモリ破損の問題に対処しました。この問題は macOS Big Sur 11.3、iOS 14.5および iPadOS 14.5、watchOS 7.4、tvOS 14.5で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-1817)

メモリ初期化の問題が、メモリ処理を改善することで対処されました。この問題は macOS Big Sur 11.3、iOS 14.5および iPadOS 14.5、watchOS 7.4、tvOS 14.5で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、プロセスメモリが漏洩する可能性があります。(CVE-2021-1820)

入力検証が改善され、入力検証の問題が対処されました。この問題は iTunes 12.11.3for Windows、iCloud for Windows 12.3、macOS Big Sur 11.3、Safari 14.1、watchOS 7.4、tvOS 14.5、iOS 14.5および iPadOS 14.5で修正されています。悪質な細工されたウェブコンテンツを処理することで、クロスサイトスクリプティングが引き起こされる可能性があります。(CVE-2021-1825)

制限を改善することで、ロジックの問題が対処されました。この問題は macOS Big Sur 11.3、iOS 14.5および iPadOS 14.5、watchOS 7.4、tvOS 14.5で修正されています。悪質な細工されたウェブコンテンツを処理することで、ユニバーサルクロスサイトスクリプティングが引き起こされる可能性があります。(CVE-2021-1826)

検証を改善することで、メモリ破損の問題に対処しました。この問題は、iOS 14.4.1、iPadOS 14.4.1、Safari 14.0.3(v. 14610.4.3.1.7および15610.4.3.1.7)、watchOS 7.3.2、macOS Big Sur 11.2.3で修正されています。
悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-1844)

制限を改善することで、ロジックの問題が対処されました。この問題は、macOS Big Sur 11.2、Security Update 2021-001 Catalina、Security Update 2021-001 Mojave、iOS 14.4 および iPadOS 14.4 で修正されています。リモートの攻撃者が、任意のコードを実行する可能性があります。Apple は、この問題が積極的に悪用された可能性があるという報告を認識しています。(CVE-2021-1870)

Webkit WebKitGTK 2.30.4 の ImageLoader オブジェクトに対して特定のイベントが処理される方法にメモリ解放後使用 (Use After Free) の脆弱性があります。特別に細工されたウェブページにより、潜在的な情報漏洩およびさらなるメモリ破損が引き起こされる可能性があります。この脆弱性をトリガーするには、被害者が誘導されて悪質なウェブページにアクセスする必要があります。(CVE-2021-21775)

Webkits の GraphicsContext が WebKitGTK 2.30.4 の特定のイベント処理する方法にメモリ解放後使用 (Use After Free) の脆弱性が存在しています。特別に細工されたウェブページにより、潜在的な情報漏洩およびさらなるメモリ破損が引き起こされる可能性があります。この脆弱性をトリガーするには、被害者が誘導されて悪質なウェブページにアクセスする必要があります。
(CVE-2021-21779)

悪用可能なメモリ解放後使用 (Use After Free) の脆弱性が WebKitGTK ブラウザのバージョン 2.30.3 x64 にあります。特別に細工された HTML ウェブページがメモリ解放後使用 (Use After Free) 状態を引き起こし、リモートコードの実行を引き起こす可能性があります。この脆弱性をトリガーさせるためには、被害者が悪質なウェブサイトにアクセスする必要があります。(CVE-2021-21806)

メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は Safari 14.1、iOS 12.5.3、iOS 14.5および iPadOS 14.5、watchOS 7.4、tvOS 14.5、macOS Big Sur 11.3で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。Apple は、この問題が積極的に悪用された可能性があるという報告を認識しています。(CVE-2021-30661)

入力検証の改善により、整数オーバーフローが対処されました。この問題は、iOS 14.5.1、iPadOS 14.5.1、tvOS 14.6、iOS 12.5.3、Safari 14.1.1、macOS Big Sur 11.3.1 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-30663)

状態管理を改善することで、メモリ破損の問題に対処しました。この問題は、watchOS 7.4.1、iOS 14.5.1、iPadOS 14.5.1、tvOS 14.6、iOS 12.5.3、macOS Big Sur 11.3.1 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。Apple は、この問題が積極的に悪用された可能性があるという報告を認識しています。(CVE-2021-30665)

バッファオーバーフローの問題が、メモリ処理を改善することで対処されました。この問題は、iOS 12.5.3で修正されています。
悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。Apple は、この問題が積極的に悪用された可能性があるという報告を認識しています。(CVE-2021-30666)

制限を改善することで、ロジックの問題が対処されました。この問題は、tvOS 14.6、iOS 14.6、iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5で修正されています。悪質なアプリケーションが、ユーザーの機密情報を漏洩する可能性があります。(CVE-2021-30682)

状態管理を改善することで、ロジックの問題に対処しました。この問題は、tvOS 14.6、iOS 14.6、iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5で修正されています。悪質な細工されたウェブコンテンツを処理することで、ユニバーサルクロスサイトスクリプティングが引き起こされる可能性があります。(CVE-2021-30689)

制限を改善することで、ロジックの問題が対処されました。この問題は、tvOS 14.6、iOS 14.6、iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5で修正されています。悪質なウェブサイトが、任意のサーバーの制限されたポートにアクセスできる可能性があります。(CVE-2021-30720)

複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、tvOS 14.6、iOS 14.6、iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-30734)

説明: iframe 要素のクロスオリジンの問題が、セキュリティオリジンの追跡を改善することで解決されました。この問題は、tvOS 14.6、iOS 14.6、iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5で修正されています。悪質な細工されたウェブコンテンツを処理することで、ユニバーサルクロスサイトスクリプティングが引き起こされる可能性があります。
(CVE-2021-30744)

複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、tvOS 14.6、iOS 14.6、iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-30749)

型の取り違えの問題が、状態処理を改善することで対処されました。この問題は、iOS 14.7、Safari 14.1.2、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-30758)

状態管理を改善することで、メモリ破損の問題に対処しました。この問題は、iOS 12.5.4で修正されています。
悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。Apple は、この問題が積極的に悪用された可能性があるという報告を認識しています。(CVE-2021-30761)

メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、iOS 12.5.4で修正されています。
悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。Apple は、この問題が積極的に悪用された可能性があるという報告を認識しています。(CVE-2021-30762)

メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、iOS 14.7、Safari 14.1.2、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-30795)

チェックを改善することで、この問題に対処しました。この問題は、iOS 14.7、Safari 14.1.2、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、コードが実行される可能性があります。
(CVE-2021-30797)

複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、iOS 14.7、macOS Big Sur 11.5、Security Update 2021-004 Catalina、Security Update 2021-005 Mojave で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-30799)

WebKitGTK でメモリ解放後使用 (Use After Free) の欠陥が見つかりました。特別に細工されたウェブコンテンツがこの欠陥を利用して、処理時に任意のコードの実行を引き起こす可能性があります。(CVE-2021-30809)

WebKitGTK に型の取り違えの欠陥が見つかりました。特別に細工されたウェブコンテンツがこの欠陥を利用して、処理時に任意のコードの実行を引き起こす可能性があります。(CVE-2021-30818)

WebKitGTK に領域外読み取りの欠陥が見つかりました。特別に細工されたオーディオファイルがこの欠陥を利用して、処理時にメモリの漏洩を発生させる可能性があります。(CVE-2021-30836)

メモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、iOS 14.8および iPadOS 14.8、Safari 15、tvOS 15、iOS 15 および iPadOS 15、watchOS 8 で修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-30846)

メモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は iOS 14.8および iPadOS 14.8、Safari 15、iOS 15 および iPadOS 15 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、コードが実行される可能性があります。(CVE-2021-30848)

複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は iOS 14.8および iPadOS 14.8、watchOS 8、Safari 15、tvOS 15、iOS 15 および iPadOS 15、iTunes 12.12for Windows で修正されています。
悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-30849)

メモリ破損の脆弱性は、ロッキングを改善することで対処されました。この問題は、Safari 15、tvOS 15、watchOS 8、iOS 15 および iPadOS 15 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、コードが実行される可能性があります。(CVE-2021-30851)

制限を改善することで、ロジックの問題が対処されました。この問題は、macOS Monterey、12.0.1iOS 15.1および iPadOS、15.1watchOS、8.1tvOS 15.1で修正されています。悪意を持って細工されたウェブコンテンツを処理することで、コンテンツセキュリティポリシーが予期せずに強制されないという可能性があります。(CVE-2021-30887)

WebKitGTK に情報漏洩の欠陥が見つかりました。コンテンツセキュリティポリシーレポートを使用する悪質なウェブサイトが、この欠陥を利用して、リダイレクトにより情報を漏洩する可能性があります。(CVE-2021-30888)

バッファオーバーフローの欠陥が WebKitGTK で見つかりました。特別に細工されたウェブコンテンツがこの欠陥を利用して、処理時に任意のコードの実行を引き起こす可能性があります。(CVE-2021-30889)

状態管理を改善することで、ロジックの問題に対処しました。この問題は、macOS Monterey、12.0.1iOS 15.1および iPadOS、15.1watchOS、8.1tvOS 15.1で修正されています。悪質な細工されたウェブコンテンツを処理することで、ユニバーサルクロスサイトスクリプティングが引き起こされる可能性があります。(CVE-2021-30890)

バッファオーバーフローの問題が、メモリ処理を改善することで対処されました。この問題は、tvOS 15.2、macOS Monterey 12.1、Safari 15.2、iOS 15.2 および iPadOS 15.2、watchOS 8.3 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-30934)

メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、tvOS 15.2、macOS Monterey 12.1、Safari 15.2、iOS 15.2 および iPadOS 15.2、watchOS 8.3 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-30936)

メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、tvOS 15.2、macOS Monterey 12.1、Safari 15.2、iOS 15.2 および iPadOS 15.2、watchOS 8.3 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-30951)

入力検証の改善により、整数オーバーフローが対処されました。この問題は、tvOS 15.2、macOS Monterey 12.1、Safari 15.2、iOS 15.2 および iPadOS 15.2、watchOS 8.3 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-30952)

境界チェックを改善することによって領域外読み取りの問題に対処しました。この問題は、tvOS 15.2、macOS Monterey 12.1、Safari 15.2、iOS 15.2 および iPadOS 15.2、watchOS 8.3 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-30953)

型の取り違えの問題が、メモリ処理を改善することで対処されました。この問題は、tvOS 15.2、macOS Monterey 12.1、Safari 15.2、iOS 15.2 および iPadOS 15.2、watchOS 8.3 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-30954)

状態処理を改善することで、競合状態が対処されました。この問題は、tvOS 15.2、macOS Monterey 12.1、Safari 15.2、iOS 15.2 および iPadOS 15.2、watchOS 8.3 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-30984)

**拒否** この候補番号は使用しないでください。ConsultIDs: なし。理由: この候補は、2021 年の間にどの問題にも割り当てられなかった CNA プールに存在していました。注意: なし。(CVE-2021-32912)

- 2.34.1 より前の WebKitGTK および WPE WebKit の BubblewrapLauncher.cpp により、制限されたサンドボックスバイパスが発生し、サンドボックスプロセスがホストプロセスを騙して、そのファイルシステムの名前空間を操作する VFS syscall を悪用することで、サンドボックスプロセスがサンドボックスに制限されていないようにさせる可能性があります。影響は、WebKit がサンドボックス内にマウントする UNIX ソケットを作成するホストサービスに限定され、サンドボックスプロセスは他の方法で制限された状態を維持します。注意: これは CVE-2021-41133 に類似しています。(CVE-2021-42762)

webkitgtk にセグメンテーション違反の脆弱性が見つかりました。ネットワークにアクセスできる攻撃者が、特別に細工された HTML ファイルを渡すことで、アプリケーションを停止またはクラッシュさせる可能性があります。(CVE-2021-45481)

webkitgtk でメモリ解放後使用 (Use After Free) の脆弱性が見つかりました。ネットワークにアクセスできる攻撃者が、特別に細工された HTML ファイルを渡すことで、アプリケーションを停止またはクラッシュさせる可能性があります。(CVE-2021-45482)

webkitgtk でメモリ解放後使用 (Use After Free) の脆弱性が見つかりました。ネットワークにアクセスできる攻撃者が、特別に細工された HTML ファイルを渡すことで、アプリケーションを停止またはクラッシュさせる可能性があります。(CVE-2021-45483)

メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、iOS、15.3iPadOS、15.3watchOS、8.4tvOS、15.3Safari、15.3macOS Monterey 12.2で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2022-22590)

状態管理を改善することで、ロジックの問題に対処しました。この問題は、iOS、15.3iPadOS、15.3watchOS、8.4tvOS、15.3Safari、15.3macOS Monterey 12.2で修正されています。悪意を持って細工されたウェブコンテンツを処理することで、コンテンツセキュリティポリシー (CSP) の実施が妨げられる可能性があります。(CVE-2022-22592)

メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、macOS Monterey 12.2.1、iOS 15.3.1、iPadOS 15.3.1、Safari 15.3(v. 16612.4.9.1.8および 15612.4.9.1.8) で修正されています。
悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。Apple は、この問題が積極的に悪用された可能性があるという報告を認識しています。(CVE-2022-22620)

状態管理を改善することで、クッキー管理の問題に対処しました。この問題は、セキュリティ更新 2022-003 Catalina、macOS Big Sur 11.6.5 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、ユーザーの秘密情報が漏洩する可能性があります。(CVE-2022-22662)

並行メディアの処理におけるロジックの問題は、改善された状態処理で対処されました。この問題は、macOS Monterey 12.4、iOS 15.5 および iPadOS 15.5 で修正されています。ユーザーが電話に応答すると、webRTC 呼び出しのビデオセルフプレビューが中断することがあります。(CVE-2022-22677)

状態管理を改善することで、メモリ破損の問題に対処しました。この問題は、tvOS 15.5、watchOS 8.6、iOS 15.5および iPadOS 15.5、macOS Monterey 12.4、Safari 15.5 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、コードが実行される可能性があります。(CVE-2022-26700)

メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、tvOS、15.5iOS 15.5および iPadOS、15.5watchOS、8.6macOS Monterey、12.4Safari 15.5で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2022-26709)

メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、iOS 15.5および iPadOS 15.5、macOS Monterey 12.4、tvOS 15.5、watchOS 8.6で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2022-26710)

状態管理を改善することで、メモリ破損の問題に対処しました。この問題は、tvOS、15.5iOS 15.5および iPadOS、15.5watchOS、8.6macOS Monterey、12.4Safari 15.5で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2022-26716)

メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、tvOS、15.5watchOS、8.6iOS 15.5および iPadOS、15.5macOS Monterey、12.4Safari、15.5iTunes 12.12.4for Windows で修正されています。
悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2022-26717)

状態管理を改善することで、メモリ破損の問題に対処しました。この問題は、tvOS、15.5iOS 15.5および iPadOS、15.5watchOS、8.6macOS Monterey、12.4Safari 15.5で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2022-26719)

2.36.0 までの WebKitGTK (および WPE WebKit) では、WebCore/platform/graphics/texmap/TextureMapperLayer.cpp の WebCore::TextureMapperLayer::setContentsLayer にヒープベースのバッファオーバーフローがあります。
(CVE-2022-30293)

領域外書き込みの問題は、入力検証の改善により対応されました。この問題は、iOS 15.6、iPadOS 15.6、watchOS 8.7、tvOS 15.6、macOS Monterey 12.5、Safari 15.6 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2022-32792)

境界チェックを改善することによって複数の領域外書き込みの問題に対処しました。この問題は、macOS Monterey 12.5、watchOS 8.7、tvOS 15.6、iOS 15.6、および iPadOS 15.6 で修正されています。アプリがカーネルメモリを漏洩できる可能性があります。(CVE-2022-32793)

この問題は UI の扱いを改善することで対処されました。この問題は、watchOS 8.7、tvOS 15.6、iOS 15.6、iPadOS 15.6、macOS Monterey 12.5 で修正されています。悪質なコンテンツを構成するウェブサイトにアクセスすると、UI のなりすましにつながる可能性があります。(CVE-2022-32816)

悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2022-32885)

境界チェックを改善することによって領域外書き込みの問題に対処しました。この問題は、macOS Big Sur 11.7、macOS Ventura 13、iOS 16、iOS 15.7 および iPadOS 15.7、watchOS 9、macOS Monterey 12.6、tvOS 16 で修正されています。
悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2022-32888)

境界チェックを改善することによって領域外書き込みの問題に対処しました。この問題は、iOS 15.6.1、iPadOS 15.6.1、macOS Monterey 12.5.1、Safari 15.6.1 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。Apple は、この問題が積極的に悪用された可能性があるという報告を認識しています。(CVE-2022-32893)

チェックを改善することで、JIT の正当性の問題に対処しました。この問題は、tvOS 16.1、iOS 15.7.1 および iPadOS 15.7.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 および iPadOS 16 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、アプリの内部状態が漏洩する可能性があります。(CVE-2022-32923)

この問題は UI の扱いを改善することで対処されました。この問題は、tvOS 16.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 および iPadOS 16 で修正されています。悪質なウェブサイトにアクセスすると、ユーザーインターフェースのなりすましにつながる可能性があります。(CVE-2022-42799)

状態管理を改善することで、ロジックの問題に対処しました。この問題は、tvOS 16.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 および iPadOS 16 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、ユーザーの秘密情報が漏洩する可能性があります。(CVE-2022-42824)

悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります (CVE-2022-42826)

メモリ処理を改善することで、この問題に対処しました。この問題は、Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 および iPadOS 15.7.2、iOS 16.2 および iPadOS 16.2、watchOS 9.2 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、プロセスメモリが漏洩する可能性があります。(CVE-2022-42852)

型の取り違えの問題が、状態処理を改善することで対処されました。この問題は、Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 および iPadOS 15.7.2、iOS 16.1.2 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。Apple は、この問題が iOS 15.1 より前にリリースされた iOS のバージョンに対して積極的に悪用された可能性があるという報告を認識しています。(CVE-2022-42856)

状態管理を改善することで、メモリ破損の問題に対処しました。この問題は、Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 16.2 および iPadOS 16.2、watchOS 9.2 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2022-42863)

メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 16.2 および iPadOS 16.2、watchOS 9.2 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2022-42867)

メモリ消費の問題が、メモリ処理を改善することで対処されました。この問題は、Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 および iPadOS 15.7.2、iOS 16.2 および iPadOS 16.2、watchOS 9.2 で修正されています。
悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2022-46691)

状態管理を改善することで、ロジックの問題に対処しました。この問題は、Safari 16.2、tvOS 16.2、iCloud for Windows 14.1、iOS 15.7.2 および iPadOS 15.7.2、macOS Ventura 13.1、iOS 16.2 および iPadOS 16.2、watchOS 9.2 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、同一生成元ポリシーがバイパスされる可能性があります。(CVE-2022-46692)

チェックを改善することで、ロジックの問題に対処しました。この問題は、Safari 16.2、tvOS 16.2、iCloud for Windows 14.1、macOS Ventura 13.1、iOS 16.2 および iPadOS 16.2、watchOS 9.2 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、ユーザーの秘密情報が漏洩する可能性があります。(CVE-2022-46698)

状態管理を改善することで、メモリ破損の問題に対処しました。この問題は、Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 16.2 および iPadOS 16.2、watchOS 9.2 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2022-46699)

入力検証を改善することで、メモリ破損の問題に対処しました。この問題は、Safari 16.2、tvOS 16.2、macOS Ventura 13.1、iOS 15.7.2 および iPadOS 15.7.2、iOS 16.2 および iPadOS 16.2、watchOS 9.2 で修正されています。
悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2022-46700)

WebKitGTK パッケージに欠陥が見つかりました。不適切な入力検証の問題により、メモリ解放後使用 (Use After Free) の脆弱性が発生する可能性があります。この欠陥により、ネットワークにアクセスできる攻撃者が特別に細工されたウェブコンテンツファイルを渡して、サービス拒否または任意のコードの実行を引き起こす可能性があります。(CVE-2023-2203)

悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります (CVE-2023-23517)

悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります (CVE-2023-23518)

WebKitGTK で脆弱性が見つかりました。この問題は、悪意を持って細工されたウェブコンテンツを WebKit で処理する際に発生します。これにより、理論上、リモートの攻撃者は、特別に細工されたウェブページを作成し、被害者を騙してそれを開かせ、型の取り違えをトリガーさせ、ターゲットシステムで任意のコードを実行させる可能性があります。
(CVE-2023-23529)

2.36.8 より前の WebKitGTK の WebCore::RenderLayer::addChild に存在するメモリ解放後使用 (Use After Free) の脆弱性により、攻撃者がリモートでコードを実行する可能性があります。(CVE-2023-25358)

2.36.8 より前の WebKitGTK の WebCore::RenderLayer::renderer に存在するメモリ解放後使用 (Use After Free) の脆弱性により、攻撃者がリモートでコードを実行する可能性があります。(CVE-2023-25360)

2.36.8 より前の WebKitGTK の WebCore::RenderLayer::setNextSibling に存在するメモリ解放後使用 (Use After Free) の脆弱性により、攻撃者がリモートでコードを実行する可能性があります。(CVE-2023-25361)

2.36.8 より前の WebKitGTK の WebCore::RenderLayer::repaintBlockSelectionGaps に存在するメモリ解放後使用 (Use After Free) の脆弱性により、攻撃者がリモートでコードを実行する可能性があります。(CVE-2023-25362)

2.36.8 より前の WebKitGTK の WebCore::RenderLayer::updateDescendantDependentFlags に存在するメモリ解放後使用 (Use After Free) の脆弱性により、攻撃者がリモートでコードを実行する可能性があります。(CVE-2023-25363)

この脆弱性により、同一生成元ポリシーの制限をリモートの攻撃者がバイパスする可能性があります。(CVE-2023-27932)

この脆弱性は、アプリケーションによって過剰なデータが出力されることが原因で存在します。リモートの攻撃者が、ユーザーの機密情報を追跡する可能性があります。(CVE-2023-27954)

WebKit に領域外読み取りの問題があり、これが悪用されて、ウェブコンテンツを処理するときに機密情報が漏洩される可能性があります。これは、入力検証を改善することにより対処されました。(CVE-2023-28204)

メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、iOS、15.7.5および iPadOS、15.7.5Safari、16.4.1iOS、16.4.1iPadOS、16.4.1macOS Ventura 13.3.1 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。Apple は、この問題が積極的に悪用された可能性があるという報告を認識しています。(CVE-2023-28205)

悪意を持って細工されたウェブコンテンツを処理すると、WebKit のメモリ解放後使用 (Use After Free) のバグにより、任意のコードが実行される可能性があります。メモリ管理を改善することで、この問題に対処しました。(CVE-2023-32373)

該当なし(CVE-2023-32409)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update webkitgtk4」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2023-2088.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2020-22592.html

https://alas.aws.amazon.com/cve/html/CVE-2020-27918.html

https://alas.aws.amazon.com/cve/html/CVE-2020-29623.html

https://alas.aws.amazon.com/cve/html/CVE-2021-1765.html

https://alas.aws.amazon.com/cve/html/CVE-2021-1788.html

https://alas.aws.amazon.com/cve/html/CVE-2021-1789.html

https://alas.aws.amazon.com/cve/html/CVE-2021-1799.html

https://alas.aws.amazon.com/cve/html/CVE-2021-1801.html

https://alas.aws.amazon.com/cve/html/CVE-2021-1817.html

https://alas.aws.amazon.com/cve/html/CVE-2021-1820.html

https://alas.aws.amazon.com/cve/html/CVE-2021-1825.html

https://alas.aws.amazon.com/cve/html/CVE-2021-1826.html

https://alas.aws.amazon.com/cve/html/CVE-2021-1844.html

https://alas.aws.amazon.com/cve/html/CVE-2021-1870.html

https://alas.aws.amazon.com/cve/html/CVE-2021-21775.html

https://alas.aws.amazon.com/cve/html/CVE-2021-21779.html

https://alas.aws.amazon.com/cve/html/CVE-2021-21806.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30661.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30663.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30665.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30666.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30682.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30689.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30720.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30734.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30744.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30749.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30758.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30761.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30762.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30795.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30797.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30799.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30809.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30818.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30836.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30846.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23518.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23529.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25358.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25360.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25361.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25362.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25363.html

https://alas.aws.amazon.com/cve/html/CVE-2023-27932.html

https://alas.aws.amazon.com/cve/html/CVE-2023-27954.html

https://alas.aws.amazon.com/cve/html/CVE-2023-28204.html

https://alas.aws.amazon.com/cve/html/CVE-2023-28205.html

https://alas.aws.amazon.com/cve/html/CVE-2023-32373.html

https://alas.aws.amazon.com/cve/html/CVE-2023-32409.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30848.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30849.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30851.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30887.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30888.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30889.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30890.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30934.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30936.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30951.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30952.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30953.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30954.html

https://alas.aws.amazon.com/cve/html/CVE-2021-30984.html

https://alas.aws.amazon.com/cve/html/CVE-2021-32912.html

https://alas.aws.amazon.com/cve/html/CVE-2021-42762.html

https://alas.aws.amazon.com/cve/html/CVE-2021-45481.html

https://alas.aws.amazon.com/cve/html/CVE-2021-45482.html

https://alas.aws.amazon.com/cve/html/CVE-2021-45483.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22590.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22592.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22620.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22662.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22677.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26700.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26709.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26710.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26716.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26717.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26719.html

https://alas.aws.amazon.com/cve/html/CVE-2022-30293.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32792.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32793.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32816.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32885.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32888.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32893.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32923.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42799.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42824.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42826.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42852.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42856.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42863.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42867.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46691.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46692.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46698.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46699.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46700.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2203.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23517.html

プラグインの詳細

深刻度: Critical

ID: 177194

ファイル名: al2_ALAS-2023-2088.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2023/6/13

更新日: 2024/12/11

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.7

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-30954

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2021-1870

脆弱性情報

CPE: p-cpe:/a:amazon:linux:webkitgtk4-devel, p-cpe:/a:amazon:linux:webkitgtk4-jsc-devel, p-cpe:/a:amazon:linux:webkitgtk4-jsc, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:webkitgtk4-debuginfo, p-cpe:/a:amazon:linux:webkitgtk4

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/6/7

脆弱性公開日: 2020/10/31

CISA の既知の悪用された脆弱性の期限日: 2021/11/17, 2022/2/25, 2022/5/25, 2022/9/8, 2023/1/4, 2023/3/7, 2023/5/1, 2023/6/12

参照情報

CVE: CVE-2020-22592, CVE-2020-27918, CVE-2020-29623, CVE-2021-1765, CVE-2021-1788, CVE-2021-1789, CVE-2021-1799, CVE-2021-1801, CVE-2021-1817, CVE-2021-1820, CVE-2021-1825, CVE-2021-1826, CVE-2021-1844, CVE-2021-1870, CVE-2021-21775, CVE-2021-21779, CVE-2021-21806, CVE-2021-30661, CVE-2021-30663, CVE-2021-30665, CVE-2021-30666, CVE-2021-30682, CVE-2021-30689, CVE-2021-30720, CVE-2021-30734, CVE-2021-30744, CVE-2021-30749, CVE-2021-30758, CVE-2021-30761, CVE-2021-30762, CVE-2021-30795, CVE-2021-30797, CVE-2021-30799, CVE-2021-30809, CVE-2021-30818, CVE-2021-30836, CVE-2021-30846, CVE-2021-30848, CVE-2021-30849, CVE-2021-30851, CVE-2021-30887, CVE-2021-30888, CVE-2021-30889, CVE-2021-30890, CVE-2021-30934, CVE-2021-30936, CVE-2021-30951, CVE-2021-30952, CVE-2021-30953, CVE-2021-30954, CVE-2021-30984, CVE-2021-32912, CVE-2021-42762, CVE-2021-45481, CVE-2021-45482, CVE-2021-45483, CVE-2022-22590, CVE-2022-22592, CVE-2022-22620, CVE-2022-22662, CVE-2022-22677, CVE-2022-26700, CVE-2022-26709, CVE-2022-26710, CVE-2022-26716, CVE-2022-26717, CVE-2022-26719, CVE-2022-30293, CVE-2022-32792, CVE-2022-32793, CVE-2022-32816, CVE-2022-32885, CVE-2022-32888, CVE-2022-32893, CVE-2022-32923, CVE-2022-42799, CVE-2022-42824, CVE-2022-42826, CVE-2022-42852, CVE-2022-42856, CVE-2022-42863, CVE-2022-42867, CVE-2022-46691, CVE-2022-46692, CVE-2022-46698, CVE-2022-46699, CVE-2022-46700, CVE-2023-2203, CVE-2023-23517, CVE-2023-23518, CVE-2023-23529, CVE-2023-25358, CVE-2023-25360, CVE-2023-25361, CVE-2023-25362, CVE-2023-25363, CVE-2023-27932, CVE-2023-27954, CVE-2023-28204, CVE-2023-28205, CVE-2023-32373, CVE-2023-32409