Amazon Linux 2:webkitgtk4、--advisory ALAS2-2024-2427 (ALAS-2024-2427)

high Nessus 插件 ID 189350

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 webkitgtk4 版本低于 2.42.3-3。因此,该软件受到 ALAS2-2024-2427 公告中提及的多个漏洞影响。

影响:访问包含恶意内容的网站可能会导致用户界面伪造。

描述:已通过改进 UI 处理解决此问题。(CVE-2022-32919)

网站可能会追踪用户在 Safari 隐私浏览模式下访问过的网站。
(CVE-2022-32933)

在处理 URL 时存在一个欺骗问题。已通过改进输入验证解决此问题。
此问题已在 iOS 16.2 和 iPadOS 16.2、macOS Ventura 13.1 和 Safari 16.2 中修复。访问恶意网站可能会导致地址栏欺骗。(CVE-2022-46705)

在处理 URL 时存在一个欺骗问题。已通过改进输入验证解决此问题。
此问题已在 iOS 16.4 和 iPadOS 16.4 中修复。访问恶意网站可能会导致地址栏欺骗。(CVE-2022-46725)

这个问题通过改进对敏感信息的处理方式得到了解决。此问题已在 iOS 16.7.2 和 iPadOS 16.7.2 中修复。VoiceOver 可能会大声读出用户的密码。(CVE-2023-32359)

已通过改进内存处理解决此问题。此问题已在 tvOS 17、Safari 17、watchOS 10、iOS 17 和 iPadOS 17、macOS Sonoma 14 中修复。处理 Web 内容可能会导致任意代码执行。
(CVE-2023-35074)

已通过改进内存管理解决释放后使用问题。此问题已在 iOS 17 和 iPadOS 17、watchOS 10、macOS Sonoma 14 中修复。处理 Web 内容可能会导致任意代码执行。
(CVE-2023-39434)

在基于 GStreamer 的 WebKit 端口(WebKitGTK 和 WPE WebKit)的 MediaRecorder API 中存在使用后释放漏洞。特制网页可能会利用此漏洞导致内存损坏和潜在的任意代码执行。用户需要访问恶意网页才能触发此漏洞。(CVE-2023-39928)

此问题已通过改进的 iframe 沙盒执行解决。此问题已在 Safari 17 中修复。具有 JavaScript 执行权限的攻击者可能会执行任意代码。(CVE-2023-40451)

已通过改进检查解决此问题。此问题已在 tvOS 17、Safari 17、watchOS 10、iOS 17 和 iPadOS 17、macOS Sonoma 14 中修复。处理 Web 内容可能会导致任意代码执行。
(CVE-2023-41074)

已通过改进内存处理解决此问题。已在 macOS Sonoma 14.1、Safari 17.1、iOS 16.7.2 和 iPadOS 16.7.2、iOS 17.1 和 iPadOS 17.1 中修复此问题。处理网络内容可能会导致拒绝服务。(CVE-2023-41983)

已通过改进检查解决此问题。此问题已在 macOS Sonoma 14、Safari 17、iOS 16.7 和 iPadOS 16.7 中修复。处理 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,可能已有人针对 iOS 16.7 之前的 iOS 版本主动利用此问题。(CVE-2023-41993)

已通过改进的状态管理解决不一致的用户界面问题。此问题已在 iOS 16.7.2 和 iPadOS 16.7.2、iOS 17.1 和 iPadOS 17.1、Safari 17.1、macOS Sonoma 14.1 中修复。访问恶意网站可能会导致地址栏欺骗。(CVE-2023-42843)

已通过改进检查解决此逻辑问题。此问题已在 iOS 17.1 和 iPadOS 17.1、watchOS 10.1、iOS 16.7.2 和 iPadOS 16.7.2、macOS Sonoma 14.1、Safari 17.1 和 tvOS 17.1 中修复。处理 Web 内容可能会导致任意代码执行。(CVE-2023-42852)

通过改进的输入验证解决越界读取问题。此问题已在 iOS 17.1.2、iPadOS 17.1.2、macOS Sonoma 14.1.2 和 Safari 17.1.2 中修复。处理 Web 内容可能会泄露敏感信息。Apple 从报告中获悉,可能已有人针对 iOS 16.7.1 之前的 iOS 版本利用此问题。(CVE-2023-42916)

已通过改进锁定解决内存损坏问题。此问题已在 iOS 17.1.2、iPadOS 17.1.2、macOS Sonoma 14.1.2 和 Safari 17.1.2 中修复。处理 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,可能已有人针对 iOS 16.7.1 之前的 iOS 版本利用此问题。(CVE-2023-42917)

已通过改进内存管理解决释放后使用问题。此问题已在 macOS Ventura 13.5、iOS 16.6 和 iPadOS 16.6、Safari 16.6 中修复。处理恶意构建的 Web 内容可能导致内存损坏。(CVE-2023-43000)

已通过改进内存处理解决此问题。此问题已在 macOS Sonoma 14.4、visionOS 1.1、iOS 17.4 和 iPadOS 17.4、watchOS 10.4 和 tvOS 17.4 中修复。处理 Web 内容可能会导致任意代码执行。(CVE-2024-23226)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update webkitgtk4”或“yum update --advisory ALAS2-2024-2427”以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2-2024-2427.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-32919.html

https://explore.alas.aws.amazon.com/CVE-2022-32933.html

https://explore.alas.aws.amazon.com/CVE-2022-46705.html

https://explore.alas.aws.amazon.com/CVE-2022-46725.html

https://explore.alas.aws.amazon.com/CVE-2023-32359.html

https://explore.alas.aws.amazon.com/CVE-2023-35074.html

https://explore.alas.aws.amazon.com/CVE-2023-39434.html

https://explore.alas.aws.amazon.com/CVE-2023-39928.html

https://explore.alas.aws.amazon.com/CVE-2023-40451.html

https://explore.alas.aws.amazon.com/CVE-2023-41074.html

https://explore.alas.aws.amazon.com/CVE-2023-41983.html

https://explore.alas.aws.amazon.com/CVE-2023-41993.html

https://explore.alas.aws.amazon.com/CVE-2023-42843.html

https://explore.alas.aws.amazon.com/CVE-2023-42852.html

https://explore.alas.aws.amazon.com/CVE-2023-42916.html

https://explore.alas.aws.amazon.com/CVE-2023-42917.html

https://explore.alas.aws.amazon.com/CVE-2023-43000.html

https://explore.alas.aws.amazon.com/CVE-2024-23226.html

插件详情

严重性: High

ID: 189350

文件名: al2_ALAS-2024-2427.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2024/1/23

最近更新时间: 2025/12/19

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-23226

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:webkitgtk4-devel, p-cpe:/a:amazon:linux:webkitgtk4-jsc-devel, p-cpe:/a:amazon:linux:webkitgtk4-jsc, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:webkitgtk4-debuginfo, p-cpe:/a:amazon:linux:webkitgtk4

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/1/19

漏洞发布日期: 2022/12/15

CISA 已知可遭利用的漏洞到期日期: 2023/10/16, 2023/12/25

参考资料信息

CVE: CVE-2022-32919, CVE-2022-32933, CVE-2022-46705, CVE-2022-46725, CVE-2023-32359, CVE-2023-35074, CVE-2023-39434, CVE-2023-39928, CVE-2023-40451, CVE-2023-41074, CVE-2023-41983, CVE-2023-41993, CVE-2023-42843, CVE-2023-42852, CVE-2023-42916, CVE-2023-42917, CVE-2023-43000, CVE-2024-23226