RHEL 7:webkitgtk4 (RHSA-2025:10364)

critical Nessus 插件 ID 241427

简介

远程 Red Hat 主机缺少一个或多个 webkitgtk4 安全更新。

描述

远程 Redhat Enterprise Linux 7 主机上安装的程序包受到 RHSA-2025:10364 公告中提及的多个漏洞的影响。

WebKitGTK+ 是 WebKit 可移植网页渲染引擎在 GTK+ 平台上的移植版本。这些程序包提供适用于 GTK+ 3 的 WebKitGTK+。

安全修复:

* webkitgtk:Web 检查器中的命令注入漏洞 (CVE-2020-9862)

* webkitgtk:释放后使用问题可能导致应用程序终止或任意代码执行攻击 (CVE-2020-9893)

* webkitgtk:越界读取问题可能导致应用程序意外终止或任意代码执行攻击 (CVE-2020-9894)

* webkitgtk:释放后使用问题可能导致应用程序终止或任意代码执行攻击 (CVE-2020-9895)

* webkitgtk:内容安全策略中的访问权限问题 (CVE-2020-9915)

* webkitgtk:逻辑问题可能导致跨站脚本攻击 (CVE-2020-9925)

* webkitgtk:逻辑问题可能导致任意代码执行攻击 (CVE-2020-9802)

* webkitgtk:内存损坏可能导致任意代码执行攻击 (CVE-2020-9803)

* webkitgtk:逻辑问题可能导致跨站脚本攻击 (CVE-2020-9805)

* webkitgtk:内存损坏可能导致任意代码执行攻击 (CVE-2020-9806)

* webkitgtk:内存损坏可能导致任意代码执行攻击 (CVE-2020-9807)

* webkitgtk:输入验证问题可能导致跨站脚本攻击 (CVE-2020-9843)

* webkitgtk:逻辑问题可能导致任意代码执行攻击 (CVE-2020-9850)

* webkitgtk:对 CLONE_NEWUSER 和 TIOCSTI ioctl 的访问管理不当 (CVE-2020-13753)

* webkitgtk:释放后使用问题可能导致任意代码执行攻击 (CVE-2020-13584)

* webkitgtk:类型混淆可能导致任意代码执行 (CVE-2020-9948)

* webkitgtk:释放后使用问题可能导致任意代码执行攻击 (CVE-2020-9951)

* webkitgtk:输入验证问题可能导致跨站脚本攻击 (CVE-2020-9952)

* webkitgtk:越界写入问题可能导致代码执行攻击 (CVE-2020-9983)

* webkitgtk:释放后使用问题可能导致任意代码执行攻击 (CVE-2020-13543)

* webkitgtk:AudioSourceProviderGStreamer 中的释放后使用问题可能导致任意代码执行攻击 (CVE-2020-13558)

* webkitgtk:释放后使用问题可导致任意代码执行攻击 (CVE-2020-27918)

* webkitgtk:用户可能无法完全删除浏览历史记录 (CVE-2020-29623)

* webkitgtk:释放后使用问题可能导致任意代码执行攻击 (CVE-2020-9947)

* webkitgtk:违反 IFrame 沙盒策略 (CVE-2021-1765)

* webkitgtk:类型混淆问题可导致任意代码执行攻击 (CVE-2021-1789)

* webkitgtk:通过端口重定向访问任意服务器上的受限端口 (CVE-2021-1799)

* webkitgtk:违反 IFrame 沙盒策略 (CVE-2021-1801)

* webkitgtk:逻辑问题可导致任意代码执行攻击 (CVE-2021-1870)

* webkitgtk:释放后使用问题可导致任意代码执行攻击 (CVE-2021-1788)

* webkitgtk:内存损坏问题可导致任意代码执行攻击 (CVE-2021-1844)

* webkitgtk:逻辑问题可导致任意代码执行攻击 (CVE-2021-1871)

* webkitgtk:fireEventListeners 中的释放后使用问题可导致任意代码执行攻击 (CVE-2021-21806)

* webkitgtk:内存损坏可导致任意代码执行攻击 (CVE-2021-1817)

* webkitgtk:内存初始化问题可能导致内存泄露 (CVE-2021-1820)

* webkitgtk:输入验证问题可导致跨站脚本攻击 (CVE-2021-1825)

* webkitgtk:逻辑问题可导致通用跨站脚本攻击 (CVE-2021-1826)

* webkitgtk:ImageLoader dispatchPendingErrorEvent 中的释放后使用问题可导致信息泄漏,并可能引致代码执行攻击 (CVE-2021-21775)

* webkitgtk:WebCore::GraphicsContext 中的释放后使用问题可导致信息泄漏,并可能引致代码执行攻击 (CVE-2021-21779)

* webkitgtk:释放后使用问题可导致任意代码执行攻击 (CVE-2021-30661)

* webkitgtk:整数溢出可导致任意代码执行攻击 (CVE-2021-30663)

* webkitgtk:内存损坏可导致任意代码执行攻击 (CVE-2021-30665)

* webkitgtk:缓冲区溢出可导致任意代码执行攻击 (CVE-2021-30666)

* webkitgtk:逻辑问题可导致敏感用户信息遭泄露 (CVE-2021-30682)

* webkitgtk:逻辑问题可导致通用跨站脚本攻击 (CVE-2021-30689)

* webkitgtk:存在逻辑问题,攻击者可访问任意服务器上受限制的端口 (CVE-2021-30720)

* webkitgtk:内存损坏可导致任意代码执行攻击 (CVE-2021-30734)

* webkitgtk:iframe 元素存在跨源问题,可导致通用跨站脚本攻击 (CVE-2021-30744)

* webkitgtk:内存损坏可导致任意代码执行攻击 (CVE-2021-30749)

* webkitgtk:类型混淆问题可导致任意代码执行攻击 (CVE-2021-30758)

* webkitgtk:内存损坏可导致任意代码执行攻击 (CVE-2021-30761)

* webkitgtk:释放后使用问题可导致任意代码执行攻击 (CVE-2021-30762)

* webkitgtk:释放后使用问题可导致任意代码执行攻击 (CVE-2021-30795)

* webkitgtk:检查不充分可导致任意代码执行攻击 (CVE-2021-30797)

* webkitgtk:内存损坏可导致任意代码执行攻击 (CVE-2021-30799)

* webkitgtk:通过 VFS 系统调用实现的受限沙盒逃逸漏洞 (CVE-2021-42762)

* webkitgtk:内存损坏问题可导致任意代码执行攻击 (CVE-2021-30846)

* webkitgtk:内存损坏问题可导致任意代码执行攻击 (CVE-2021-30848)

* webkitgtk:多个内存损坏问题可导致任意代码执行攻击 (CVE-2021-30849)

* webkitgtk:内存损坏问题可导致任意代码执行攻击 (CVE-2021-30851)

* webkitgtk:释放后使用问题可导致任意代码执行攻击 (CVE-2021-30809)

* webkitgtk:类型混淆问题可导致任意代码执行攻击 (CVE-2021-30818)

* webkitgtk:逻辑问题可导致 HSTS 绕过漏洞 (CVE-2021-30823)

* webkitgtk:越界读取问题可导致内存泄露 (CVE-2021-30836)

* webkitgtk:CSS 合成问题可导致浏览历史记录遭泄露 (CVE-2021-30884)

* webkitgtk:逻辑问题可导致内容安全策略绕过漏洞 (CVE-2021-30887)

* webkitgtk:通过内容安全策略报告导致的信息泄露漏洞 (CVE-2021-30888)

* webkitgtk:缓冲区溢出可导致任意代码执行攻击 (CVE-2021-30889)

* webkitgtk:逻辑问题可导致通用跨站脚本攻击 (CVE-2021-30890)

* chromium-browser:Navigation 中的不当实施漏洞 (CVE-2022-0108)

* webkitgtk:通过资源计时 API 实现的跨源数据泄露 (CVE-2021-30897)

* webkitgtk:WebCore::ImageBufferCairoImageSurfaceBackend::create 中的内存分配不正确漏洞 (CVE-2021-45481)

* webkitgtk:WebCore::ContainerNode::firstChild 中的释放后使用漏洞 (CVE-2021-45482)

* webkitgtk:WebCore::Frame::page 中的释放后使用漏洞 (CVE-2021-45483)

* webkitgtk:处理恶意构建的 Web 内容可能会导致任意代码执行 (CVE-2021-30934)

webkitgtk:处理恶意构建的 Web 内容可能会导致任意代码执行 (CVE-2021-30936)

webkitgtk:处理恶意构建的 Web 内容可能会导致任意代码执行 (CVE-2021-30951)

webkitgtk:处理恶意构建的 Web 内容可能会导致任意代码执行 (CVE-2021-30952)

webkitgtk:处理恶意构建的 Web 内容可能会导致任意代码执行 (CVE-2021-30953)

webkitgtk:处理恶意构建的 Web 内容可能会导致任意代码执行 (CVE-2021-30954)

* webkitgtk:处理恶意构建的 Web 内容可能会导致任意代码执行 (CVE-2021-30984)

* webkitgtk:恶意网站可能会跨源泄露数据 (CVE-2022-22594)

* webkitgtk:处理恶意构建的邮件消息可能会导致系统运行任意 javascript (CVE-2022-22589)

webkitgtk:处理恶意构建的 Web 内容可能会导致任意代码执行 (CVE-2022-22590)

* webkitgtk:处理恶意构建的 Web 内容可能会阻止内容安全策略强制执行 (CVE-2022-22592)

* webkitgtk:由于存在释放后使用问题,通过恶意构建的 Web 内容可触发任意代码执行攻击 (CVE-2022-22620)

* webkitgtk:释放后使用问题可导致任意代码执行攻击 (CVE-2022-22624)

* webkitgtk:释放后使用问题可导致任意代码执行攻击 (CVE-2022-22628)

* webkitgtk:缓冲区溢出可导致任意代码执行攻击 (CVE-2022-22629)

* webkitgtk:已通过改进状态管理解决逻辑问题 (CVE-2022-22637)

* webkitgtk:WebCore::TextureMapperLayer::setContentsLayer 中的堆缓冲区溢出漏洞 (CVE-2022-30294)

* webkitgtk:WebCore::TextureMapperLayer::setContentsLayer 中的堆缓冲区溢出漏洞可导致任意代码执行攻击 (CVE-2022-30293)

* webkitgtk:内存损坏问题可导致任意代码执行攻击 (CVE-2022-26700)

* webkitgtk:释放后使用问题可导致任意代码执行攻击 (CVE-2022-26709)

* webkitgtk:内存损坏问题可导致任意代码执行攻击 (CVE-2022-26716)

* webkitgtk:释放后使用问题可导致任意代码执行攻击 (CVE-2022-26717)

* webkitgtk:内存损坏问题可导致任意代码执行攻击 (CVE-2022-26719)

* webkitgtk:Cookie 管理问题可导致敏感用户信息泄露 (CVE-2022-22662)

* webkitgtk:音频捕获中断时,webRTC 调用中的视频可能会中断 (CVE-2022-22677)

* webkitgtk:释放后使用问题可导致任意代码执行攻击 (CVE-2022-26710)

* webkitgtk:处理恶意构建的 Web 内容可能会导致任意代码执行攻击 (CVE-2022-32893)

* webkitgtk:已通过改进内存处理解决缓冲溢出问题 (CVE-2022-32886)

* webkitgtk:已通过改进边界检查解决越界读取问题 (CVE-2022-32912)

* webkitgtk:访问包含恶意内容的网站可能会导致用户界面伪造 (CVE-2022-32891)

* webkitgtk:已通过改进边界检查解决越界写入问题 (CVE-2022-32888)

* webkitgtk:已通过改进检查解决 JIT 中的正确性问题 (CVE-2022-32923)

* webkitgtk:已通过改进 UI 处理解决此问题 (CVE-2022-42799)

* webkitgtk:敏感信息泄露问题 (CVE-2022-42824)

* webkitgtk:类型混淆问题可导致任意代码执行攻击 (CVE-2022-42823)

* webkitgtk:处理恶意构建的 Web 内容可能会导致任意代码执行攻击 (CVE-2022-42856)

* webkitgtk:已通过改进内存处理解决内存泄露问题 (CVE-2022-42852)

* webkitgtk:内存损坏问题可导致任意代码执行攻击 (CVE-2022-42863)

* webkitgtk:释放后使用问题可导致任意代码执行攻击 (CVE-2022-42867)

* webkitgtk:内存损坏问题可导致任意代码执行攻击 (CVE-2022-46691)

* webkitgtk:同源策略绕过问题 (CVE-2022-46692)

* webkitgtk:逻辑问题可导致敏感用户信息遭泄露 (CVE-2022-46698)

* webkitgtk:内存损坏问题可导致任意代码执行攻击 (CVE-2022-46699)

* webkitgtk:内存损坏问题可导致任意代码执行攻击 (CVE-2022-46700)

* webkitgtk:内存损坏问题可导致任意代码执行攻击 (CVE-2023-23518)

* webkitgtk:释放后使用问题可导致任意代码执行攻击 (CVE-2022-42826)

* webkitgtk:内存损坏问题可导致任意代码执行攻击 (CVE-2023-23517)

* webkitgtk:处理恶意构建的 Web 内容可能会触发任意代码执行攻击 (CVE-2023-23529)

* webkitgtk:WebCore::RenderLayer::addChild() 中的堆释放后使用漏洞 (CVE-2023-25358)

* webkitgtk:释放后使用问题可导致任意代码执行攻击 (CVE-2023-28205)

* webkitgtk:处理恶意内容时会发生越界读取问题 (CVE-2023-28204)

- webkitgtk:处理恶意构建的 Web 内容时会发生释放后使用问题 (CVE-2023-32373)

* webkitgtk:边界检查不当可导致任意代码执行攻击 (CVE-2022-48503)

* webkitgtk:内存损坏问题可导致任意代码执行攻击 (CVE-2023-32435)

* webkitgtk:类型混淆问题可导致任意代码执行攻击 (CVE-2023-32439)

* webkitgtk:任意代码执行 (CVE-2023-37450)

* webkitgtk:任意代码执行 (CVE-2023-32393)

* webkitgtk:泄露敏感信息 (CVE-2023-38133)

* webkitgtk:处理 Web 内容可能会导致任意代码执行 (CVE-2023-38592)

* webkitgtk:任意代码执行 (CVE-2023-38594)

* webkitgtk:任意代码执行 (CVE-2023-38595)

* webkitgtk:跟踪敏感用户信息 (CVE-2023-38599)

* webkitgtk:任意代码执行 (CVE-2023-38600)

* webkitgtk:任意代码执行 (CVE-2023-38611)

* webkitgtk:同源策略绕过 (CVE-2023-38572)

* webkitgtk:任意代码执行 (CVE-2023-38597)

* webkitgtk:处理 Web 内容时发生内存损坏问题 (CVE-2022-32885)

* webkitgtk:通过特别构建的 Web 内容绕过同源策略 (CVE-2023-27932)

* webkitgtk:网站可能会跟踪敏感的用户信息 (CVE-2023-27954)

* webkitgtk:释放后使用漏洞 (CVE-2023-28198)

* webkitgtk:内容安全策略黑名单失败 (CVE-2023-32370)

* webkitgtk:任意 javascript 代码执行 (CVE-2023-40397)

* webkitgtk:处理恶意构建的 Web 内容可能会导致任意代码执行 (CVE-2022-32792)

* webkitgtk:恶意内容可能会导致用户界面伪造 (CVE-2022-32816)

* webkitgtk:处理恶意 Web 内容可能会导致任意代码执行 (CVE-2023-41993)

* webkitgtk:在基于 WebKit GStreamer 的端口的 MediaRecorder API 中存在释放后使用漏洞 (CVE-2023-39928)

* webkitgtk:处理 Web 内容可能会导致任意代码执行攻击 (CVE-2023-35074)

* webkitgtk:具有 JavaScript 执行权限的攻击者可能会执行任意代码 (CVE-2023-40451)

* webkitgtk:处理 Web 内容可能会导致任意代码执行攻击 (CVE-2023-41074)

* webkitgtk:越界读取问题可导致敏感数据泄漏 (CVE-2023-42916)

* webkitgtk:任意代码执行 (CVE-2023-42917)

* webkitgtk:处理恶意图像可能会导致拒绝服务 (CVE-2023-42883)

* webkitgtk:处理恶意 Web 内容可能会导致任意代码执行 (CVE-2023-42890)

* webkitgtk:类型混淆可能导致任意代码执行 (CVE-2024-23222)

* webkitgtk:处理 Web 内容可能会导致任意代码执行 (CVE-2024-23213)

* webkitgtk:处理 Web 内容可能会导致任意代码执行 (CVE-2023-40414)

* webkitgtk:处理 Web 内容可能会导致任意代码执行 (CVE-2023-42833)

* webkitgtk:处理文件可能导致拒绝服务,或可能泄露内存内容 (CVE-2014-1745)

* webkit:处理恶意 Web 内容可能会导致拒绝服务 (CVE-2024-23252)

* webkit:恶意网站可能会跨源泄露数据 (CVE-2024-23254)

* webkit:处理恶意 Web 内容可阻止内容安全策略强制执行 (CVE-2024-23263)

* webkit:恶意构建的网页可能会采集用户的指纹 (CVE-2024-23280)

* webkit:处理恶意构建的 Web 内容可阻止内容安全策略强制执行 (CVE-2024-23284)

* webkitgtk:访问包含恶意内容的网站可能会导致用户界面伪造。(CVE-2022-32919)

* webkitgtk:网站可能会跟踪在隐私浏览模式下访问的网站 (CVE-2022-32933)

* webkitgtk:访问恶意网站可能会导致地址栏欺骗 (CVE-2022-46705)

* webkitgtk:访问恶意网站可能会导致地址栏欺骗。(CVE-2022-46725)

* webkitgtk:文本转语音辅助功能可大声读出用户密码 (CVE-2023-32359)

* webkitgtk:处理 Web 内容可能会导致拒绝服务 (CVE-2023-41983)

* webkitgtk:处理 Web 内容可能会导致任意代码执行 (CVE-2023-42852)

* webkit:访问恶意网站可能会导致地址栏欺骗 (CVE-2023-42843)

* webkit:释放后使用可能导致任意代码执行 (CVE-2023-42950)

* webkit:处理恶意 Web 内容可能会导致拒绝服务 (CVE-2023-42956)

- chromium-browser:ANGLE 中释放后使用 (CVE-2024-4558)

* webkit:指针验证绕过 (CVE-2024-27834)

* webkitgtk:webkit2gtk:释放后使用可能导致远程代码执行 (CVE-2024-40776)

* webkitgtk:webkit2gtk:处理恶意构建的 Web 内容可能导致进程意外崩溃 (CVE-2024-40789)

* webkitgtk:webkit2gtk:已通过改进的边界检查解决越界写入问题 (CVE-2024-40780)

* webkitgtk:webkit2gtk:已通过改进的边界检查解决越界写入问题 (CVE-2024-40779)

* webkitgtk:webkit2gtk:已通过改进内存管理解决释放后使用问题 (CVE-2024-40782)

* webkitgtk:访问恶意网站可能会导致地址栏欺骗 (CVE-2024-40866)

* webkitgtk:恶意网站可能造成意外的跨源行为 (CVE-2024-23271)

* webkitgtk:处理 Web 内容可能会导致任意代码执行 (CVE-2024-27808)

* webkitgtk:处理 Web 内容可能会导致任意代码执行 (CVE-2024-27820)

* webkitgtk:处理恶意构建的 Web 内容可能会导致任意代码执行 (CVE-2024-27833)

* webkitgtk:恶意构建的网页可能会采集用户的指纹 (CVE-2024-27838)

* webkitgtk:处理恶意构建的 Web 内容可能会导致任意代码执行 (CVE-2024-27851)

* webkitgtk:恶意网站可能会跨源泄露数据 (CVE-2024-44187)

* webkitgtk:webkit2gtk:处理恶意构建的 Web 内容可能导致进程意外崩溃 (CVE-2024-44185)

* webkitgtk:webkit2gtk:处理恶意构建的 Web 内容可能导致进程意外崩溃 (CVE-2024-44244)

* webkitgtk:webkit2gtk:处理恶意构建的 Web 内容可能会阻止内容安全策略强制执行 (CVE-2024-44296)

* webkitgtk:数据隔离绕过漏洞 (CVE-2024-44309)

* webkitgtk:javascriptcore:处理恶意构建的 Web 内容可能会导致任意代码执行攻击 (CVE-2024-44308)

* WebKitGTK: 处理恶意构建的 Web 内容可能导致进程意外崩溃 (CVE-2024-54479)

* webkit: 处理恶意构建的 Web 内容可能导致进程意外崩溃 (CVE-2024-54502)

* webkit: 处理恶意构建的 Web 内容可能导致内存损坏 (CVE-2024-54505)

* webkit: 处理恶意构建的 Web 内容可能导致进程意外崩溃 (CVE-2024-54508)

* webkit: 处理恶意构建的 Web 内容可能导致内存损坏 (CVE-2024-54534)

* webkitgtk : 处理文件可导致应用程序意外终止或任意代码执行攻击 (CVE-2024-27856)

* webkitgtk : 处理恶意构建的 Web 内容可能导致内存损坏 (CVE-2024-54543)

* webkitgtk:恶意构建的网页可能会采集用户的指纹 (CVE-2025-24143)

* webkitgtk : 从 Web Inspector 复制 URL 可能导致命令注入 (CVE-2025-24150)

* webkitgtk : 处理 Web 内容可能会导致拒绝服务 (CVE-2025-24158)

* webkitgtk:处理恶意构建的 Web 内容可能导致进程意外崩溃 (CVE-2025-24162)

* webkitgtk:处理 Web 内容可能会导致拒绝服务 (CVE-2024-54658)

* webkitgtk:越界写入漏洞 (CVE-2025-24201)

* webkitgtk:处理恶意构建的 Web 内容可能导致进程意外崩溃 (CVE-2024-44192)

* webkitgtk:恶意网站可能会跨源泄露数据 (CVE-2024-54467)

* webkitgtk:处理 Web 内容可能会导致拒绝服务 (CVE-2024-54551)

* webkitgtk:加载恶意 iframe 可能会导致跨站脚本攻击 (CVE-2025-24208)

* webkitgtk:处理恶意构建的 Web 内容可能导致进程意外崩溃 (CVE-2025-24209)

* webkitgtk:类型混淆问题可导致内存损坏 (CVE-2025-24213)

* webkitgtk:处理恶意构建的 Web 内容可能导致 Safari 意外崩溃 (CVE-2025-24216)

* webkitgtk:处理恶意构建的 Web 内容可能导致 Safari 意外崩溃 (CVE-2025-24264)

* webkitgtk:处理恶意构建的 Web 内容可能导致 Safari 意外崩溃 (CVE-2025-30427)

* webkitgtk:处理 Web 内容可能会导致任意代码执行 (CVE-2023-42875)

* webkitgtk:处理 Web 内容可能会导致任意代码执行 (CVE-2023-42970)

* webkitgtk : 处理恶意构建的 Web 内容可能导致内存损坏 (CVE-2025-24223)

* webkitgtk : 处理恶意构建的 Web 内容可能导致内存损坏 (CVE-2025-31204)

* webkitgtk:恶意网站可能会跨源泄露数据 (CVE-2025-31205)

* webkitgtk:处理恶意构建的 Web 内容可能导致 Safari 意外崩溃 (CVE-2025-31206)

* webkitgtk:处理恶意构建的 Web 内容可能导致进程意外崩溃 (CVE-2025-31215)

* webkitgtk:处理恶意构建的 Web 内容可能导致 Safari 意外崩溃 (CVE-2025-31257)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2025:10364 中的指南更新 RHEL webkitgtk4 程序包。

另见

https://bugzilla.redhat.com/show_bug.cgi?id=1944859

https://bugzilla.redhat.com/show_bug.cgi?id=1944862

https://bugzilla.redhat.com/show_bug.cgi?id=1944867

https://bugzilla.redhat.com/show_bug.cgi?id=1980441

https://bugzilla.redhat.com/show_bug.cgi?id=1986852

https://bugzilla.redhat.com/show_bug.cgi?id=1986856

https://bugzilla.redhat.com/show_bug.cgi?id=1986858

https://bugzilla.redhat.com/show_bug.cgi?id=1986860

https://bugzilla.redhat.com/show_bug.cgi?id=1986863

https://bugzilla.redhat.com/show_bug.cgi?id=1986866

https://bugzilla.redhat.com/show_bug.cgi?id=1986870

https://bugzilla.redhat.com/show_bug.cgi?id=1986872

https://bugzilla.redhat.com/show_bug.cgi?id=1986874

https://bugzilla.redhat.com/show_bug.cgi?id=1986877

https://bugzilla.redhat.com/show_bug.cgi?id=1986879

https://bugzilla.redhat.com/show_bug.cgi?id=1986881

https://bugzilla.redhat.com/show_bug.cgi?id=1986883

https://bugzilla.redhat.com/show_bug.cgi?id=1986886

https://bugzilla.redhat.com/show_bug.cgi?id=1986888

https://bugzilla.redhat.com/show_bug.cgi?id=1986890

https://bugzilla.redhat.com/show_bug.cgi?id=1986892

https://bugzilla.redhat.com/show_bug.cgi?id=1986894

https://bugzilla.redhat.com/show_bug.cgi?id=1986898

https://bugzilla.redhat.com/show_bug.cgi?id=1986900

https://bugzilla.redhat.com/show_bug.cgi?id=1986902

https://bugzilla.redhat.com/show_bug.cgi?id=1986906

https://bugzilla.redhat.com/show_bug.cgi?id=2016673

https://bugzilla.redhat.com/show_bug.cgi?id=2017898

https://bugzilla.redhat.com/show_bug.cgi?id=2271437

https://bugzilla.redhat.com/show_bug.cgi?id=2271441

https://bugzilla.redhat.com/show_bug.cgi?id=2271444

https://bugzilla.redhat.com/show_bug.cgi?id=2271446

https://bugzilla.redhat.com/show_bug.cgi?id=2271449

https://bugzilla.redhat.com/show_bug.cgi?id=2271453

https://bugzilla.redhat.com/show_bug.cgi?id=2271456

https://bugzilla.redhat.com/show_bug.cgi?id=2271717

https://bugzilla.redhat.com/show_bug.cgi?id=2271718

https://bugzilla.redhat.com/show_bug.cgi?id=2271719

https://bugzilla.redhat.com/show_bug.cgi?id=2279689

https://bugzilla.redhat.com/show_bug.cgi?id=2282412

https://bugzilla.redhat.com/show_bug.cgi?id=2301841

https://bugzilla.redhat.com/show_bug.cgi?id=2302067

https://bugzilla.redhat.com/show_bug.cgi?id=2302069

https://bugzilla.redhat.com/show_bug.cgi?id=2302070

https://bugzilla.redhat.com/show_bug.cgi?id=2302071

https://bugzilla.redhat.com/show_bug.cgi?id=2312724

https://bugzilla.redhat.com/show_bug.cgi?id=2314696

https://bugzilla.redhat.com/show_bug.cgi?id=2314697

https://bugzilla.redhat.com/show_bug.cgi?id=2314698

https://bugzilla.redhat.com/show_bug.cgi?id=2314700

https://bugzilla.redhat.com/show_bug.cgi?id=2314702

https://bugzilla.redhat.com/show_bug.cgi?id=2314704

https://bugzilla.redhat.com/show_bug.cgi?id=2314706

https://bugzilla.redhat.com/show_bug.cgi?id=2323263

https://bugzilla.redhat.com/show_bug.cgi?id=2323278

https://bugzilla.redhat.com/show_bug.cgi?id=2323289

https://bugzilla.redhat.com/show_bug.cgi?id=2327927

https://bugzilla.redhat.com/show_bug.cgi?id=2327931

https://bugzilla.redhat.com/show_bug.cgi?id=2333841

https://bugzilla.redhat.com/show_bug.cgi?id=2333843

https://bugzilla.redhat.com/show_bug.cgi?id=2333844

https://bugzilla.redhat.com/show_bug.cgi?id=2333845

https://bugzilla.redhat.com/show_bug.cgi?id=2333846

https://bugzilla.redhat.com/show_bug.cgi?id=2344618

https://bugzilla.redhat.com/show_bug.cgi?id=2344619

https://bugzilla.redhat.com/show_bug.cgi?id=2344621

https://bugzilla.redhat.com/show_bug.cgi?id=2344622

https://bugzilla.redhat.com/show_bug.cgi?id=2344623

https://bugzilla.redhat.com/show_bug.cgi?id=2344624

https://bugzilla.redhat.com/show_bug.cgi?id=2344946

https://bugzilla.redhat.com/show_bug.cgi?id=2351802

https://bugzilla.redhat.com/show_bug.cgi?id=2353871

https://bugzilla.redhat.com/show_bug.cgi?id=2353872

https://bugzilla.redhat.com/show_bug.cgi?id=2357909

https://bugzilla.redhat.com/show_bug.cgi?id=2357910

https://bugzilla.redhat.com/show_bug.cgi?id=2357911

https://bugzilla.redhat.com/show_bug.cgi?id=2357913

https://bugzilla.redhat.com/show_bug.cgi?id=2357917

https://bugzilla.redhat.com/show_bug.cgi?id=2357918

https://bugzilla.redhat.com/show_bug.cgi?id=2357919

https://bugzilla.redhat.com/show_bug.cgi?id=2366497

https://bugzilla.redhat.com/show_bug.cgi?id=2366498

https://bugzilla.redhat.com/show_bug.cgi?id=2366499

https://bugzilla.redhat.com/show_bug.cgi?id=2366500

https://bugzilla.redhat.com/show_bug.cgi?id=2366501

https://bugzilla.redhat.com/show_bug.cgi?id=2366502

https://bugzilla.redhat.com/show_bug.cgi?id=2366503

https://bugzilla.redhat.com/show_bug.cgi?id=2366504

http://www.nessus.org/u?3f2659a7

https://access.redhat.com/errata/RHSA-2025:10364

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1879532

https://bugzilla.redhat.com/show_bug.cgi?id=1879535

https://bugzilla.redhat.com/show_bug.cgi?id=1879536

https://bugzilla.redhat.com/show_bug.cgi?id=1879538

https://bugzilla.redhat.com/show_bug.cgi?id=1879540

https://bugzilla.redhat.com/show_bug.cgi?id=1879541

https://bugzilla.redhat.com/show_bug.cgi?id=1879545

https://bugzilla.redhat.com/show_bug.cgi?id=1879557

https://bugzilla.redhat.com/show_bug.cgi?id=1879559

https://bugzilla.redhat.com/show_bug.cgi?id=1879563

https://bugzilla.redhat.com/show_bug.cgi?id=1879564

https://bugzilla.redhat.com/show_bug.cgi?id=1879566

https://bugzilla.redhat.com/show_bug.cgi?id=1879568

https://bugzilla.redhat.com/show_bug.cgi?id=1879570

https://bugzilla.redhat.com/show_bug.cgi?id=1901212

https://bugzilla.redhat.com/show_bug.cgi?id=1901214

https://bugzilla.redhat.com/show_bug.cgi?id=1901216

https://bugzilla.redhat.com/show_bug.cgi?id=1901219

https://bugzilla.redhat.com/show_bug.cgi?id=1901221

https://bugzilla.redhat.com/show_bug.cgi?id=1903568

https://bugzilla.redhat.com/show_bug.cgi?id=1928886

https://bugzilla.redhat.com/show_bug.cgi?id=1944323

https://bugzilla.redhat.com/show_bug.cgi?id=1944329

https://bugzilla.redhat.com/show_bug.cgi?id=1944331

https://bugzilla.redhat.com/show_bug.cgi?id=1944333

https://bugzilla.redhat.com/show_bug.cgi?id=1944337

https://bugzilla.redhat.com/show_bug.cgi?id=1944340

https://bugzilla.redhat.com/show_bug.cgi?id=1944343

https://bugzilla.redhat.com/show_bug.cgi?id=1944350

https://bugzilla.redhat.com/show_bug.cgi?id=2017901

https://bugzilla.redhat.com/show_bug.cgi?id=2017904

https://bugzilla.redhat.com/show_bug.cgi?id=2018573

https://bugzilla.redhat.com/show_bug.cgi?id=2034347

https://bugzilla.redhat.com/show_bug.cgi?id=2034368

https://bugzilla.redhat.com/show_bug.cgi?id=2034373

https://bugzilla.redhat.com/show_bug.cgi?id=2034376

https://bugzilla.redhat.com/show_bug.cgi?id=2034378

https://bugzilla.redhat.com/show_bug.cgi?id=2034381

https://bugzilla.redhat.com/show_bug.cgi?id=2034383

https://bugzilla.redhat.com/show_bug.cgi?id=2034386

https://bugzilla.redhat.com/show_bug.cgi?id=2034389

https://bugzilla.redhat.com/show_bug.cgi?id=2037469

https://bugzilla.redhat.com/show_bug.cgi?id=2038907

https://bugzilla.redhat.com/show_bug.cgi?id=2040327

https://bugzilla.redhat.com/show_bug.cgi?id=2040329

https://bugzilla.redhat.com/show_bug.cgi?id=2040331

https://bugzilla.redhat.com/show_bug.cgi?id=2044521

https://bugzilla.redhat.com/show_bug.cgi?id=2044528

https://bugzilla.redhat.com/show_bug.cgi?id=2044534

https://bugzilla.redhat.com/show_bug.cgi?id=2044538

https://bugzilla.redhat.com/show_bug.cgi?id=2044542

https://bugzilla.redhat.com/show_bug.cgi?id=2044551

https://bugzilla.redhat.com/show_bug.cgi?id=2044553

https://bugzilla.redhat.com/show_bug.cgi?id=2045291

https://bugzilla.redhat.com/show_bug.cgi?id=2053179

https://bugzilla.redhat.com/show_bug.cgi?id=2053181

https://bugzilla.redhat.com/show_bug.cgi?id=2053185

https://bugzilla.redhat.com/show_bug.cgi?id=2056474

https://bugzilla.redhat.com/show_bug.cgi?id=2073893

https://bugzilla.redhat.com/show_bug.cgi?id=2073896

https://bugzilla.redhat.com/show_bug.cgi?id=2073899

https://bugzilla.redhat.com/show_bug.cgi?id=2073903

https://bugzilla.redhat.com/show_bug.cgi?id=2082544

https://bugzilla.redhat.com/show_bug.cgi?id=2082548

https://bugzilla.redhat.com/show_bug.cgi?id=2092732

https://bugzilla.redhat.com/show_bug.cgi?id=2092733

https://bugzilla.redhat.com/show_bug.cgi?id=2092734

https://bugzilla.redhat.com/show_bug.cgi?id=2092735

https://bugzilla.redhat.com/show_bug.cgi?id=2092736

https://bugzilla.redhat.com/show_bug.cgi?id=2104787

https://bugzilla.redhat.com/show_bug.cgi?id=2104788

https://bugzilla.redhat.com/show_bug.cgi?id=2104789

https://bugzilla.redhat.com/show_bug.cgi?id=2121645

https://bugzilla.redhat.com/show_bug.cgi?id=2128643

https://bugzilla.redhat.com/show_bug.cgi?id=2128645

https://bugzilla.redhat.com/show_bug.cgi?id=2128647

https://bugzilla.redhat.com/show_bug.cgi?id=2140501

https://bugzilla.redhat.com/show_bug.cgi?id=2140502

https://bugzilla.redhat.com/show_bug.cgi?id=2140503

https://bugzilla.redhat.com/show_bug.cgi?id=2140504

https://bugzilla.redhat.com/show_bug.cgi?id=2140505

https://bugzilla.redhat.com/show_bug.cgi?id=2153683

https://bugzilla.redhat.com/show_bug.cgi?id=2156986

https://bugzilla.redhat.com/show_bug.cgi?id=2156987

https://bugzilla.redhat.com/show_bug.cgi?id=2156989

https://bugzilla.redhat.com/show_bug.cgi?id=2156990

https://bugzilla.redhat.com/show_bug.cgi?id=2156991

https://bugzilla.redhat.com/show_bug.cgi?id=2156992

https://bugzilla.redhat.com/show_bug.cgi?id=2156993

https://bugzilla.redhat.com/show_bug.cgi?id=2156994

https://bugzilla.redhat.com/show_bug.cgi?id=2167715

https://bugzilla.redhat.com/show_bug.cgi?id=2167716

https://bugzilla.redhat.com/show_bug.cgi?id=2167717

https://bugzilla.redhat.com/show_bug.cgi?id=2169934

https://bugzilla.redhat.com/show_bug.cgi?id=2175099

https://bugzilla.redhat.com/show_bug.cgi?id=2185724

https://bugzilla.redhat.com/show_bug.cgi?id=2209208

https://bugzilla.redhat.com/show_bug.cgi?id=2209214

https://bugzilla.redhat.com/show_bug.cgi?id=2218623

https://bugzilla.redhat.com/show_bug.cgi?id=2218626

https://bugzilla.redhat.com/show_bug.cgi?id=2218640

https://bugzilla.redhat.com/show_bug.cgi?id=2223000

https://bugzilla.redhat.com/show_bug.cgi?id=2224608

https://bugzilla.redhat.com/show_bug.cgi?id=2231015

https://bugzilla.redhat.com/show_bug.cgi?id=2231017

https://bugzilla.redhat.com/show_bug.cgi?id=2231018

https://bugzilla.redhat.com/show_bug.cgi?id=2231019

https://bugzilla.redhat.com/show_bug.cgi?id=2231020

https://bugzilla.redhat.com/show_bug.cgi?id=2231021

https://bugzilla.redhat.com/show_bug.cgi?id=2231022

https://bugzilla.redhat.com/show_bug.cgi?id=2231028

https://bugzilla.redhat.com/show_bug.cgi?id=2231043

https://bugzilla.redhat.com/show_bug.cgi?id=2236842

https://bugzilla.redhat.com/show_bug.cgi?id=2236843

https://bugzilla.redhat.com/show_bug.cgi?id=2236844

https://bugzilla.redhat.com/show_bug.cgi?id=2238943

https://bugzilla.redhat.com/show_bug.cgi?id=2238944

https://bugzilla.redhat.com/show_bug.cgi?id=2238945

https://bugzilla.redhat.com/show_bug.cgi?id=2238973

https://bugzilla.redhat.com/show_bug.cgi?id=2238975

https://bugzilla.redhat.com/show_bug.cgi?id=2240522

https://bugzilla.redhat.com/show_bug.cgi?id=2241400

https://bugzilla.redhat.com/show_bug.cgi?id=2241403

https://bugzilla.redhat.com/show_bug.cgi?id=2241409

https://bugzilla.redhat.com/show_bug.cgi?id=2241412

https://bugzilla.redhat.com/show_bug.cgi?id=2253054

https://bugzilla.redhat.com/show_bug.cgi?id=2253058

https://bugzilla.redhat.com/show_bug.cgi?id=2254326

https://bugzilla.redhat.com/show_bug.cgi?id=2254327

https://bugzilla.redhat.com/show_bug.cgi?id=2259893

https://bugzilla.redhat.com/show_bug.cgi?id=2270141

https://bugzilla.redhat.com/show_bug.cgi?id=2270143

https://bugzilla.redhat.com/show_bug.cgi?id=2270146

https://bugzilla.redhat.com/show_bug.cgi?id=2270151

https://bugzilla.redhat.com/show_bug.cgi?id=2270288

https://bugzilla.redhat.com/show_bug.cgi?id=2270289

https://bugzilla.redhat.com/show_bug.cgi?id=2270290

https://bugzilla.redhat.com/show_bug.cgi?id=2270291

https://bugzilla.redhat.com/show_bug.cgi?id=2270292

插件详情

严重性: Critical

ID: 241427

文件名: redhat-RHSA-2025-10364.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/7/7

最近更新时间: 2025/7/7

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-30954

CVSS v3

风险因素: Critical

基本分数: 10

时间分数: 9.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2020-13753

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:webkitgtk4-doc, p-cpe:/a:redhat:enterprise_linux:webkitgtk4-jsc-devel, p-cpe:/a:redhat:enterprise_linux:webkitgtk4-devel, p-cpe:/a:redhat:enterprise_linux:webkitgtk4, p-cpe:/a:redhat:enterprise_linux:webkitgtk4-jsc, cpe:/o:redhat:rhel_els:7, cpe:/o:redhat:enterprise_linux:7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/7/7

漏洞发布日期: 2014/5/20

CISA 已知可遭利用的漏洞到期日期: 2021/11/17, 2022/2/25, 2022/5/25, 2022/9/8, 2023/1/4, 2023/3/7, 2023/5/1, 2023/6/12, 2023/7/14, 2023/8/3, 2023/10/16, 2023/12/25, 2024/2/13, 2024/12/12, 2025/4/3

参考资料信息

CVE: CVE-2014-1745, CVE-2020-13543, CVE-2020-13558, CVE-2020-13584, CVE-2020-13753, CVE-2020-27918, CVE-2020-29623, CVE-2020-9802, CVE-2020-9803, CVE-2020-9805, CVE-2020-9806, CVE-2020-9807, CVE-2020-9843, CVE-2020-9850, CVE-2020-9862, CVE-2020-9893, CVE-2020-9894, CVE-2020-9895, CVE-2020-9915, CVE-2020-9925, CVE-2020-9947, CVE-2020-9948, CVE-2020-9951, CVE-2020-9952, CVE-2020-9983, CVE-2021-1765, CVE-2021-1788, CVE-2021-1789, CVE-2021-1799, CVE-2021-1801, CVE-2021-1817, CVE-2021-1820, CVE-2021-1825, CVE-2021-1826, CVE-2021-1844, CVE-2021-1870, CVE-2021-1871, CVE-2021-21775, CVE-2021-21779, CVE-2021-21806, CVE-2021-30661, CVE-2021-30663, CVE-2021-30665, CVE-2021-30666, CVE-2021-30682, CVE-2021-30689, CVE-2021-30720, CVE-2021-30734, CVE-2021-30744, CVE-2021-30749, CVE-2021-30758, CVE-2021-30761, CVE-2021-30762, CVE-2021-30795, CVE-2021-30797, CVE-2021-30799, CVE-2021-30809, CVE-2021-30818, CVE-2021-30823, CVE-2021-30836, CVE-2021-30846, CVE-2021-30848, CVE-2021-30849, CVE-2021-30851, CVE-2021-30884, CVE-2021-30887, CVE-2021-30888, CVE-2021-30889, CVE-2021-30890, CVE-2021-30897, CVE-2021-30934, CVE-2021-30936, CVE-2021-30951, CVE-2021-30952, CVE-2021-30953, CVE-2021-30954, CVE-2021-30984, CVE-2021-42762, CVE-2021-45481, CVE-2021-45482, CVE-2021-45483, CVE-2022-0108, CVE-2022-22589, CVE-2022-22590, CVE-2022-22592, CVE-2022-22594, CVE-2022-22620, CVE-2022-22624, CVE-2022-22628, CVE-2022-22629, CVE-2022-22637, CVE-2022-22662, CVE-2022-22677, CVE-2022-26700, CVE-2022-26709, CVE-2022-26710, CVE-2022-26716, CVE-2022-26717, CVE-2022-26719, CVE-2022-30293, CVE-2022-30294, CVE-2022-32792, CVE-2022-32816, CVE-2022-32885, CVE-2022-32886, CVE-2022-32888, CVE-2022-32891, CVE-2022-32893, CVE-2022-32912, CVE-2022-32919, CVE-2022-32923, CVE-2022-32933, CVE-2022-42799, CVE-2022-42823, CVE-2022-42824, CVE-2022-42826, CVE-2022-42852, CVE-2022-42856, CVE-2022-42863, CVE-2022-42867, CVE-2022-46691, CVE-2022-46692, CVE-2022-46698, CVE-2022-46699, CVE-2022-46700, CVE-2022-46705, CVE-2022-46725, CVE-2022-48503, CVE-2023-23517, CVE-2023-23518, CVE-2023-23529, CVE-2023-25358, CVE-2023-27932, CVE-2023-27954, CVE-2023-28198, CVE-2023-28204, CVE-2023-28205, CVE-2023-32359, CVE-2023-32370, CVE-2023-32373, CVE-2023-32393, CVE-2023-32435, CVE-2023-32439, CVE-2023-35074, CVE-2023-37450, CVE-2023-38133, CVE-2023-38572, CVE-2023-38592, CVE-2023-38594, CVE-2023-38595, CVE-2023-38597, CVE-2023-38599, CVE-2023-38600, CVE-2023-38611, CVE-2023-39928, CVE-2023-40397, CVE-2023-40414, CVE-2023-40451, CVE-2023-41074, CVE-2023-41983, CVE-2023-41993, CVE-2023-42833, CVE-2023-42843, CVE-2023-42852, CVE-2023-42875, CVE-2023-42883, CVE-2023-42890, CVE-2023-42916, CVE-2023-42917, CVE-2023-42950, CVE-2023-42956, CVE-2023-42970, CVE-2024-23213, CVE-2024-23222, CVE-2024-23252, CVE-2024-23254, CVE-2024-23263, CVE-2024-23271, CVE-2024-23280, CVE-2024-23284, CVE-2024-27808, CVE-2024-27820, CVE-2024-27833, CVE-2024-27834, CVE-2024-27838, CVE-2024-27851, CVE-2024-27856, CVE-2024-40776, CVE-2024-40779, CVE-2024-40780, CVE-2024-40782, CVE-2024-40789, CVE-2024-40866, CVE-2024-44185, CVE-2024-44187, CVE-2024-44192, CVE-2024-44244, CVE-2024-44296, CVE-2024-44308, CVE-2024-44309, CVE-2024-4558, CVE-2024-54467, CVE-2024-54479, CVE-2024-54502, CVE-2024-54505, CVE-2024-54508, CVE-2024-54534, CVE-2024-54543, CVE-2024-54551, CVE-2024-54658, CVE-2025-24143, CVE-2025-24150, CVE-2025-24158, CVE-2025-24162, CVE-2025-24201, CVE-2025-24208, CVE-2025-24209, CVE-2025-24213, CVE-2025-24216, CVE-2025-24223, CVE-2025-24264, CVE-2025-30427, CVE-2025-31204, CVE-2025-31205, CVE-2025-31206, CVE-2025-31215, CVE-2025-31257

CWE: 1021, 1173, 119, 120, 125, 190, 20, 200, 284, 288, 346, 358, 362, 400, 401, 404, 416, 459, 476, 601, 77, 770, 787, 788, 79, 841, 843, 862, 863, 94, 942, 96

RHSA: 2025:10364