SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新: webkit2gtk3 (SUSE-SU-2023:3419-1)

high Nessus プラグイン ID 180314

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:3419-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 境界チェックを改善することで、この問題に対処しました。この問題は、tvOS 15.6、watchOS 8.7、iOS 15.6および iPadOS 15.6、macOS Monterey 12.5、Safari 15.6で修正されています。Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2022-48503)

- 状態管理を改善することで、メモリ破損の問題に対処しました。この問題は、macOS Ventura 13.3、および Safari 16.4、iOS 16.4 および iPadOS 16.4、iOS 15.7.7、iPadOS 15.7.7 で修正されています。Web コンテンツを処理すると、任意のコードが実行される可能性があります。Apple は、この問題が iOS 15.7より前にリリースされた iOS のバージョンに対して積極的に悪用された可能性があるという報告を認識しています。(CVE-2023-32435)

- チェックを改善することで、型の取り違えの問題に対処しました。この問題は、iOS 16.5.1、および iPadOS 16.5.1、iOS 15.7.7 および iPadOS 15.7.7、macOS Ventura 13.4.1、Safari 16.5.1 で修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。Apple は、この問題が積極的に悪用された可能性があるという報告を認識しています。(CVE-2023-32439)

- この問題は、チェックを改善することで対処されました。この問題は、iOS 15.7.8 および iPadOS 15.7.8、iOS 16.6 および iPadOS 16.6、tvOS 16.6、macOS Ventura 13.5、Safari 16.6、watchOS 9.6 で修正されています。Web コンテンツを処理すると、秘密情報が漏洩する可能性があります。(CVE-2023-38133)

- この問題は、チェックを改善することで対処されました。この問題は、iOS 15.7.8 および iPadOS 15.7.8、iOS 16.6 および iPadOS 16.6、tvOS 16.6、macOS Ventura 13.5、Safari 16.6、watchOS 9.6 で修正されています。Web サイトが、同一生成元ポリシーをバイパスできる可能性があります。(CVE-2023-38572)

- 制限が改善され、ロジックの問題が対処されました。この問題は、iOS 16.6 および iPadOS 16.6、watchOS 9.6、tvOS 16.6、macOS Ventura 13.5 で修正されています。Web コンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2023-38592)

- この問題は、チェックを改善することで対処されました。この問題は、iOS 15.7.8 および iPadOS 15.7.8、iOS 16.6 および iPadOS 16.6、tvOS 16.6、macOS Ventura 13.5、Safari 16.6、watchOS 9.6 で修正されています。Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2023-38594)

- この問題は、チェックを改善することで対処されました。この問題は、iOS 16.6 および iPadOS 16.6、tvOS 16.6、macOS Ventura 13.5、Safari 16.6、watchOS 9.6 で修正されています。Web コンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2023-38595、CVE-2023-38600)

- この問題は、チェックを改善することで対処されました。この問題は、iOS 15.7.8、および iPadOS 15.7.8、iOS 16.6 および iPadOS 16.6、macOS Ventura 13.5、Safari 16.6 で修正されています。Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2023-38597)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、Safari 16.6、watchOS 9.6、iOS 15.7.8 および iPadOS 15.7.8、tvOS 16.6、iOS 16.6 および iPadOS 16.6、macOS Ventura 13.5 で修正されています。Web サイトが、ユーザーの機密情報を追跡できる可能性があります。(CVE-2023-38599)

- メモリ処理を改善することで、この問題に対処しました。この問題は、iOS 16.6 および iPadOS 16.6、tvOS 16.6、macOS Ventura 13.5、Safari 16.6、watchOS 9.6 で修正されています。Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2023-38611)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1212863

https://bugzilla.suse.com/1213905

http://www.nessus.org/u?0c438a1d

https://www.suse.com/security/cve/CVE-2022-48503

https://www.suse.com/security/cve/CVE-2023-32435

https://www.suse.com/security/cve/CVE-2023-32439

https://www.suse.com/security/cve/CVE-2023-38133

https://www.suse.com/security/cve/CVE-2023-38572

https://www.suse.com/security/cve/CVE-2023-38592

https://www.suse.com/security/cve/CVE-2023-38594

https://www.suse.com/security/cve/CVE-2023-38595

https://www.suse.com/security/cve/CVE-2023-38597

https://www.suse.com/security/cve/CVE-2023-38599

https://www.suse.com/security/cve/CVE-2023-38600

https://www.suse.com/security/cve/CVE-2023-38611

プラグインの詳細

深刻度: High

ID: 180314

ファイル名: suse_SU-2023-3419-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/8/30

更新日: 2023/8/30

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-38611

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libwebkit2gtk-4_0-37, p-cpe:/a:novell:suse_linux:typelib-1_0-javascriptcore-4_0, p-cpe:/a:novell:suse_linux:libwebkit2gtk-4_1-0, p-cpe:/a:novell:suse_linux:webkit2gtk-4_1-injected-bundles, p-cpe:/a:novell:suse_linux:typelib-1_0-javascriptcore-4_1, p-cpe:/a:novell:suse_linux:typelib-1_0-webkit2-4_1, p-cpe:/a:novell:suse_linux:typelib-1_0-webkit2-4_0, p-cpe:/a:novell:suse_linux:typelib-1_0-webkit2webextension-4_0, p-cpe:/a:novell:suse_linux:typelib-1_0-webkit2webextension-4_1, p-cpe:/a:novell:suse_linux:webkit2gtk3-devel, p-cpe:/a:novell:suse_linux:webkit2gtk3-soup2-devel, p-cpe:/a:novell:suse_linux:webkit2gtk-4_0-injected-bundles, p-cpe:/a:novell:suse_linux:libjavascriptcoregtk-4_0-18, p-cpe:/a:novell:suse_linux:libjavascriptcoregtk-6_0-1, p-cpe:/a:novell:suse_linux:libjavascriptcoregtk-4_1-0, p-cpe:/a:novell:suse_linux:webkitgtk-6_0-injected-bundles, p-cpe:/a:novell:suse_linux:libwebkitgtk-6_0-4, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/8/24

脆弱性公開日: 2023/6/21

CISA の既知の悪用された脆弱性の期限日: 2023/7/14

参照情報

CVE: CVE-2022-48503, CVE-2023-32435, CVE-2023-32439, CVE-2023-38133, CVE-2023-38572, CVE-2023-38592, CVE-2023-38594, CVE-2023-38595, CVE-2023-38597, CVE-2023-38599, CVE-2023-38600, CVE-2023-38611

SuSE: SUSE-SU-2023:3419-1