Ubuntu 22.04 LTS / 23.04:WebKitGTK 漏洞 (USN-6264-1)

high Nessus 插件 ID 179076

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 22.04 LTS / 23.04 主机上安装的程序包受到 USN-6264-1 公告中提及的多个漏洞的影响。

- 通过改进的输入验证解决越界读取问题。此问题已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6 和 iPadOS 15.7.6、Safari 16.5、iOS 16.5 和 iPadOS 16.5 中修复。
处理 Web 内容可能会泄露敏感信息。Apple 从报告中获悉,此问题可能已经被主动利用。(CVE-2023-28204)

- 已通过改进内存管理解决释放后使用问题。此问题已在 watchOS 9.5、tvOS 16.5、macOS Ventura 13.4、iOS 15.7.6 和 iPadOS 15.7.6、Safari 16.5、iOS 16.5 和 iPadOS 16.5 中修复。
处理恶意构建的 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,此问题可能已经被主动利用。(CVE-2023-32373)

- 已通过改进内存处理解决此问题。已在 watchOS 9.3、tvOS 16.3、macOS Ventura 13.2、iOS 16.3 和 iPadOS 16.3 中修复此问题。处理 Web 内容可能会导致任意代码执行。
(CVE-2023-32393)

- 已通过改进的状态管理解决内存损坏问题。已在 macOS Ventura 13.3、Safari 16.4、iOS 16.4 和 iPadOS 16.4、iOS 15.7.7 和 iPadOS 15.7.7 中修复此问题。处理 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,可能已有人针对 iOS 15.7 之前的 iOS 版本主动利用此问题。(CVE-2023-32435)

- 已通过改进的检查处理解决类型混淆问题。已在 iOS 16.5.1 和 iPadOS 16.5.1、iOS 15.7.7 和 iPadOS 15.7.7、macOS Ventura 13.4.1、Safari 16.5.1 中修复此问题。处理恶意构建的 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,此问题可能已经被主动利用。(CVE-2023-32439)

- 已通过改进检查解决此问题。已在 iOS 16.6 和 iPadOS 16.6、Safari 16.5.2、tvOS 16.6、macOS Ventura 13.5、watchOS 9.6 中修复此问题。处理 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,此问题可能已经被主动利用。(CVE-2023-37450)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-6264-1

插件详情

严重性: High

ID: 179076

文件名: ubuntu_USN-6264-1.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/7/31

最近更新时间: 2024/8/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-37450

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:gir1.2-webkit2-4.1, p-cpe:/a:canonical:ubuntu_linux:gir1.2-javascriptcoregtk-4.1, p-cpe:/a:canonical:ubuntu_linux:libwebkit2gtk-4.1-0, p-cpe:/a:canonical:ubuntu_linux:gir1.2-webkit2-4.0, p-cpe:/a:canonical:ubuntu_linux:webkit2gtk-driver, p-cpe:/a:canonical:ubuntu_linux:libwebkit2gtk-4.1-dev, p-cpe:/a:canonical:ubuntu_linux:gir1.2-javascriptcoregtk-6.0, p-cpe:/a:canonical:ubuntu_linux:libwebkit2gtk-4.0-dev, p-cpe:/a:canonical:ubuntu_linux:libjavascriptcoregtk-6.0-1, p-cpe:/a:canonical:ubuntu_linux:libjavascriptcoregtk-4.1-dev, p-cpe:/a:canonical:ubuntu_linux:gir1.2-webkit-6.0, cpe:/o:canonical:ubuntu_linux:23.04, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libjavascriptcoregtk-4.1-0, p-cpe:/a:canonical:ubuntu_linux:libjavascriptcoregtk-6.0-dev, p-cpe:/a:canonical:ubuntu_linux:libwebkitgtk-6.0-4, p-cpe:/a:canonical:ubuntu_linux:libwebkitgtk-6.0-dev, p-cpe:/a:canonical:ubuntu_linux:libjavascriptcoregtk-4.0-bin, p-cpe:/a:canonical:ubuntu_linux:gir1.2-javascriptcoregtk-4.0, p-cpe:/a:canonical:ubuntu_linux:libjavascriptcoregtk-4.0-18, p-cpe:/a:canonical:ubuntu_linux:libwebkit2gtk-4.0-37, p-cpe:/a:canonical:ubuntu_linux:libjavascriptcoregtk-4.0-dev

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/7/31

漏洞发布日期: 2023/5/18

CISA 已知可遭利用的漏洞到期日期: 2023/6/12, 2023/7/14, 2023/8/3

参考资料信息

CVE: CVE-2023-28204, CVE-2023-32373, CVE-2023-32393, CVE-2023-32435, CVE-2023-32439, CVE-2023-37450

USN: 6264-1