Amazon Linux 2 : webkitgtk4、--advisory ALAS2-2026-3270 (ALAS-2026-3270)

medium Nessus プラグイン ID 311208

Language:

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている webkitgtk4 のバージョンは、2.52.1-1 より前です。したがって、ALAS2-2026-3270 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

メモリ初期化の問題が、メモリ処理を改善することで対処されました。この問題は、tvOS 26.2、Safari 26.2、watchOS 26.2、visionOS 26.2、iOS 26.2 および iPadOS 26.2、macOS Tahoe 26.2 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、アプリの内部状態が漏洩する可能性があります。(CVE-2025-46299)

Navigation API のクロスオリジンの問題が、改善された入力検証で対処されました。 この問題は iOS、iPadOS、macOSSafari 用 Background Security Improvements、Safari 26.4、iOS 18.7.7 および iPadOS 18.7.7、iOS 26.4 および iPadOS 26.4、macOS Tahoe 26.4、visionOS 26.4 で修正されました。悪意を持って細工されたウェブコンテンツを処理すると、同一生成元ポリシーがバイパスされる可能性があります。(CVE-2026-20643)

メモリ処理を改善することで、この問題に対処しました。この問題は Safari 26.4、iOS 26.4 および iPadOS 26.4、macOS Tahoe 26.4、visionOS 26.4 で修正されました。悪意を持って細工されたウェブコンテンツを処理すると、予期しないプロセスクラッシュが発生する可能性があります。(CVE-2026-20664)

状態管理を改善することで、この問題に対処しました。この問題は Safari 26.4、iOS 18.7.7 および iPadOS 18.7.7、iOS 26.4 および iPadOS 26.4、macOS Tahoe 26.4、tvOS 26.4、visionOS 26.4、watchOS 26.4 で修正されました。
悪意を持って細工された Web コンテンツを処理することで、コンテンツセキュリティポリシー (CSP) の実施が妨げられる可能性があります。
(CVE-2026-20665)

状態管理を改善することで、認証の問題に対処しました。この問題は Safari 26.4、iOS 26.4 および iPadOS 26.4、macOS Tahoe 26.4、visionOS 26.4、watchOS 26.4 で修正されました。悪意を持って細工された Web ページにより、ユーザーの指紋が取得される可能性があります。(CVE-2026-20691)

メモリ処理を改善することで、この問題に対処しました。この問題は Safari 26.4、iOS 26.4 および iPadOS 26.4、macOS Tahoe 26.4、visionOS 26.4 で修正されました。悪意を持って細工されたウェブコンテンツを処理すると、予期しないプロセスクラッシュが発生する可能性があります。(CVE-2026-28857)

メモリ処理を改善することで、この問題に対処しました。この問題は Safari 26.4、iOS 26.4 および iPadOS 26.4、macOS Tahoe 26.4、tvOS 26.4、visionOS 26.4、watchOS 26.4 で修正されました。悪意のあるウェブサイトがサンドボックス外で制限されたウェブコンテンツを処理できる可能性があります。(CVE-2026-28859)

状態管理を改善することで、ロジックの問題に対処しました。この問題は Safari 26.4、iOS 18.7.7 および iPadOS 18.7.7、iOS 26.4 および iPadOS 26.4、macOS Tahoe 26.4、visionOS 26.4 で修正されました。悪意のあるウェブサイトが他の生成元用のスクリプトメッセージハンドラーにアクセスできる可能性があります。(CVE-2026-28861)

チェックを改善することで、ロジックの問題に対処しました。この問題は Safari 26.4、iOS 18.7.7 および iPadOS 18.7.7、iOS 26.4 および iPadOS 26.4、macOS Tahoe 26.4 で修正されました。悪意を持って細工されたウェブサイトにアクセスして、クロスサイトスクリプティング攻撃を引き起こす可能性があります。(CVE-2026-28871)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update webkitgtk4」または「yum update --advisory ALAS2-2026-3270」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2-2026-3270.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-46299.html

https://explore.alas.aws.amazon.com/CVE-2026-20643.html

https://explore.alas.aws.amazon.com/CVE-2026-20664.html

https://explore.alas.aws.amazon.com/CVE-2026-20665.html

https://explore.alas.aws.amazon.com/CVE-2026-20691.html

https://explore.alas.aws.amazon.com/CVE-2026-28857.html

https://explore.alas.aws.amazon.com/CVE-2026-28859.html

https://explore.alas.aws.amazon.com/CVE-2026-28861.html

https://explore.alas.aws.amazon.com/CVE-2026-28871.html

プラグインの詳細

深刻度: Medium

ID: 311208

ファイル名: al2_ALAS-2026-3270.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/4/30

更新日: 2026/4/30

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.0

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-28859

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2026-20665

脆弱性情報

CPE: p-cpe:/a:amazon:linux:webkitgtk4-devel, p-cpe:/a:amazon:linux:webkitgtk4-jsc-devel, p-cpe:/a:amazon:linux:webkitgtk4-jsc, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:webkitgtk4

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/4/30

脆弱性公開日: 2025/12/15

参照情報

CVE: CVE-2025-46299, CVE-2026-20643, CVE-2026-20664, CVE-2026-20665, CVE-2026-20691, CVE-2026-28857, CVE-2026-28859, CVE-2026-28861, CVE-2026-28871