SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新: webkit2gtk3 (SUSE-SU-2023:4294-1)

critical Nessus プラグイン ID 184101

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:4294-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- メモリ処理を改善することで、この問題に対処しました。この問題は、tvOS 17、Safari 17、watchOS 10、iOS 17 および iPadOS 17、macOS Sonoma 14 で修正されます。ウェブコンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2023-35074)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、iOS 17、iPadOS 17、watchOS 10、macOS Sonoma 14 で修正されます。ウェブコンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2023-39434)

- Webkit WebKitGTK 2.40.5 の MediaRecorder API にメモリ解放後使用 (use-after-free) の脆弱性が存在します。特別に細工された Web ページはこの脆弱性を悪用して、メモリを破損させたり、任意のコードを実行したりすることができます。この脆弱性をトリガーするには、ユーザーが悪質な Web ページにアクセスする必要があります。
(CVE-2023-39928)

- この問題は、iframe サンドボックスの実施を改善することで対処されました。この問題は、Safari 17 で修正されています。JavaScript 実行権限を持つ攻撃者は任意のコードを実行できる可能性があります。(CVE-2023-40451)

- この問題は、チェックを改善することで対処されました。この問題は、tvOS 17、Safari 17、watchOS 10、iOS 17 および iPadOS 17、macOS Sonoma 14 で修正されます。ウェブコンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2023-41074)

- この問題は、チェックを改善することで対処されました。この問題は、Safari 17、iOS 16.7 および iPadOS 16.7、macOS Sonoma 14 で修正されます。ウェブコンテンツを処理すると、任意のコードが実行される可能性があります。Apple は、この問題が iOS 16.7より前の iOS のバージョンに対して積極的に悪用された可能性があるという報告を認識しています。(CVE-2023-41993)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1214093

https://bugzilla.suse.com/1214640

https://bugzilla.suse.com/1214835

https://bugzilla.suse.com/1215072

https://bugzilla.suse.com/1215661

https://bugzilla.suse.com/1215866

https://bugzilla.suse.com/1215867

https://bugzilla.suse.com/1215868

https://bugzilla.suse.com/1215869

https://bugzilla.suse.com/1215870

https://bugzilla.suse.com/1216483

http://www.nessus.org/u?84e39fb7

https://www.suse.com/security/cve/CVE-2023-35074

https://www.suse.com/security/cve/CVE-2023-39434

https://www.suse.com/security/cve/CVE-2023-39928

https://www.suse.com/security/cve/CVE-2023-40451

https://www.suse.com/security/cve/CVE-2023-41074

https://www.suse.com/security/cve/CVE-2023-41993

プラグインの詳細

深刻度: Critical

ID: 184101

ファイル名: suse_SU-2023-4294-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/11/1

更新日: 2023/11/1

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-41993

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:webkit2gtk-4_0-injected-bundles, p-cpe:/a:novell:suse_linux:webkit2gtk-4_1-injected-bundles, p-cpe:/a:novell:suse_linux:webkit2gtk3-devel, p-cpe:/a:novell:suse_linux:webkit2gtk3-soup2-devel, p-cpe:/a:novell:suse_linux:webkitgtk-6_0-injected-bundles, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:webkitgtk-4.0-lang, p-cpe:/a:novell:suse_linux:webkitgtk-4.1-lang, p-cpe:/a:novell:suse_linux:webkitgtk-6.0-lang, p-cpe:/a:novell:suse_linux:libjavascriptcoregtk-4_0-18, p-cpe:/a:novell:suse_linux:libjavascriptcoregtk-4_1-0, p-cpe:/a:novell:suse_linux:libjavascriptcoregtk-6_0-1, p-cpe:/a:novell:suse_linux:libwebkit2gtk-4_0-37, p-cpe:/a:novell:suse_linux:libwebkit2gtk-4_1-0, p-cpe:/a:novell:suse_linux:libwebkitgtk-6_0-4, p-cpe:/a:novell:suse_linux:typelib-1_0-javascriptcore-4_0, p-cpe:/a:novell:suse_linux:typelib-1_0-javascriptcore-4_1, p-cpe:/a:novell:suse_linux:typelib-1_0-webkit2-4_0, p-cpe:/a:novell:suse_linux:typelib-1_0-webkit2-4_1, p-cpe:/a:novell:suse_linux:typelib-1_0-webkit2webextension-4_0, p-cpe:/a:novell:suse_linux:typelib-1_0-webkit2webextension-4_1

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/31

脆弱性公開日: 2023/9/16

CISA の既知の悪用された脆弱性の期限日: 2023/10/16

参照情報

CVE: CVE-2023-35074, CVE-2023-39434, CVE-2023-39928, CVE-2023-40451, CVE-2023-41074, CVE-2023-41993

SuSE: SUSE-SU-2023:4294-1