Amazon Linux 2 : webkitgtk4 (ALAS-2024-2427)

critical Nessus プラグイン ID 189350

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている webkitgtk4 のバージョンは、2.42.3-3 より前です。したがって、ALAS2-2024-2427 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- この問題は UI の扱いを改善することで対処されました。この問題は、iOS 16.2、iPadOS 16.2、および macOS Ventura 13.1 で修正されています。悪意のあるコンテンツを構成する Web サイトにアクセスすると、UI のなりすましにつながる可能性があります。(CVE-2022-32919)

- URL の処理にスプーフィングの問題がありました。入力検証を改善することにより、この問題は対処されました。
この問題は、iOS 16.2 および iPadOS 16.2、macOS Ventura 13.1、Safari 16.2 で修正されています。悪意のある Web サイトにアクセスすると、アドレスバーのなりすましにつながる可能性があります。(CVE-2022-46705)

- URL の処理にスプーフィングの問題がありました。入力検証を改善することにより、この問題は対処されました。
この問題は、iOS 16.4、iPadOS 16.4 で修正されています。悪意のある Web サイトにアクセスすると、アドレスバーのなりすましにつながる可能性があります。(CVE-2022-46725)

- この問題は、機密情報の編集を改善することで解決されました。この問題は、iOS 16.7.2、iPadOS 16.7.2 で修正されています。ユーザーのパスワードが VoiceOver によって読み上げられる可能性があります。(CVE-2023-32359)

- メモリ処理を改善することで、この問題に対処しました。この問題は、tvOS 17、Safari 17、watchOS 10、iOS 17 および iPadOS 17、macOS Sonoma 14 で修正されます。ウェブコンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2023-35074)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、iOS 17、iPadOS 17、watchOS 10、macOS Sonoma 14 で修正されます。ウェブコンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2023-39434)

- Webkit WebKitGTK 2.40.5 の MediaRecorder API にメモリ解放後使用 (use-after-free) の脆弱性が存在します。特別に細工された Web ページはこの脆弱性を悪用して、メモリを破損させたり、任意のコードを実行したりすることができます。この脆弱性をトリガーするには、ユーザーが悪質な Web ページにアクセスする必要があります。
(CVE-2023-39928)

- この問題は、iframe サンドボックスの実施を改善することで対処されました。この問題は、Safari 17 で修正されています。JavaScript 実行権限を持つ攻撃者は任意のコードを実行できる可能性があります。(CVE-2023-40451)

- この問題は、チェックを改善することで対処されました。この問題は、tvOS 17、Safari 17、watchOS 10、iOS 17 および iPadOS 17、macOS Sonoma 14 で修正されます。ウェブコンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2023-41074)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Sonoma 14.1、および Safari 17.1、iOS 16.7.2 および iPadOS 16.7.2、iOS 17.1、iPadOS 17.1 で修正されています。ウェブコンテンツを処理すると、サービス拒否が引き起こされる可能性があります。(CVE-2023-41983)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Sonoma 14 で修正されています。ウェブコンテンツを処理すると、任意のコードが実行される可能性があります。Apple は、この問題が iOS 16.7より前の iOS のバージョンに対して積極的に悪用された可能性があるという報告を認識しています。(CVE-2023-41993)

- 状態管理を改善することで、一貫性のないユーザーインターフェースの問題に対処しました。この問題は、iOS 16.7.2 および iPadOS 16.7.2、iOS 17.1 および iPadOS 17.1、Safari 17.1、macOS Sonoma 14.1 で修正されています。悪意のある Web サイトにアクセスすると、アドレスバーのなりすましにつながる可能性があります。(CVE-2023-42843)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、iOS 17.1 および iPadOS 17.1、watchOS 10.1 および iOS 16.7.2、iPadOS 16.7.2、macOS Sonoma 14.1、Safari 17.1、tvOS 17.1 で修正されています。Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2023-42852)

- 領域外読み取りは、入力検証の改善により対応されました。この問題は、iOS 17.1.2 および iPadOS 17.1.2、macOS Sonoma 14.1.2、Safari 17.1.2 で修正されています。Web コンテンツを処理すると、秘密情報が漏洩する可能性があります。Apple は、この問題が iOS 16.7.1より前の iOS のバージョンに対して悪用された可能性があるという報告を認識しています。(CVE-2023-42916)

- メモリ破損の脆弱性は、ロッキングを改善することで対処されました。この問題は、iOS 17.1.2 および iPadOS 17.1.2、macOS Sonoma 14.1.2、Safari 17.1.2 で修正されています。ウェブコンテンツを処理すると、任意のコードが実行される可能性があります。Apple は、この問題が iOS 16.7.1より前の iOS のバージョンに対して悪用された可能性があるという報告を認識しています。(CVE-2023-42917)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 および iPadOS 17.4、watchOS 10.4、tvOS 17.4 で修正されています。Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2024-23226)

- 情報漏洩の問題は、脆弱なコードを削除することで解決されました。(CVE-2022-32933)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update webkitgtk4」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2024-2427.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32919.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32933.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46705.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46725.html

https://alas.aws.amazon.com/cve/html/CVE-2023-32359.html

https://alas.aws.amazon.com/cve/html/CVE-2023-35074.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39434.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39928.html

https://alas.aws.amazon.com/cve/html/CVE-2023-40451.html

https://alas.aws.amazon.com/cve/html/CVE-2023-41074.html

https://alas.aws.amazon.com/cve/html/CVE-2023-41983.html

https://alas.aws.amazon.com/cve/html/CVE-2023-41993.html

https://alas.aws.amazon.com/cve/html/CVE-2023-42843.html

https://alas.aws.amazon.com/cve/html/CVE-2023-42852.html

https://alas.aws.amazon.com/cve/html/CVE-2023-42916.html

https://alas.aws.amazon.com/cve/html/CVE-2023-42917.html

https://alas.aws.amazon.com/cve/html/CVE-2024-23226.html

プラグインの詳細

深刻度: Critical

ID: 189350

ファイル名: al2_ALAS-2024-2427.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2024/1/23

更新日: 2024/4/12

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-42917

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2023-41993

脆弱性情報

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:webkitgtk4-devel, p-cpe:/a:amazon:linux:webkitgtk4-jsc, p-cpe:/a:amazon:linux:webkitgtk4-debuginfo, p-cpe:/a:amazon:linux:webkitgtk4-jsc-devel, p-cpe:/a:amazon:linux:webkitgtk4

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/1/19

脆弱性公開日: 2022/12/15

CISA の既知の悪用された脆弱性の期限日: 2023/10/16, 2023/12/25

参照情報

CVE: CVE-2022-32919, CVE-2022-32933, CVE-2022-46705, CVE-2022-46725, CVE-2023-32359, CVE-2023-35074, CVE-2023-39434, CVE-2023-39928, CVE-2023-40451, CVE-2023-41074, CVE-2023-41983, CVE-2023-41993, CVE-2023-42843, CVE-2023-42852, CVE-2023-42916, CVE-2023-42917, CVE-2024-23226