webkit2gtk3-2.38.5-1.el9
エラータID: AXSA:2023-5612:09
以下項目について対処しました。
[Security Fix]
- WebKitGTK には、バッファーオーバーフローの問題があるため、
リモートの攻撃者により、悪意を持って作成された Web コンテンツの
処理を介して、任意のコードの実行を可能とする脆弱性が存在します。
(CVE-2022-32886)
- WebKitGTK には、境界外書き込みの問題があるため、リモートの
攻撃者により、悪意を持って作成された Web コンテンツの処理を介して、
任意のコードの実行を可能とする脆弱性が存在します。
(CVE-2022-32888)
- WebKitGTK には、JIT の処理不正の問題があるため、リモートの
攻撃者により、悪意を持って作成された Web コンテンツの処理を介して、
アプリケーションの内部情報の漏洩を可能とする脆弱性が存在します。
(CVE-2022-32923)
- WebKitGTK には、リモートの攻撃者により、悪意のある Web サイト
に訪問させることを介して、ユーザーインターフェースのなりすましを
可能とする脆弱性が存在します。(CVE-2022-42799)
- WebKitGTK には、型の取り違えの問題があるため、リモートの
攻撃者により、巧妙に細工された Web コンテンツを介して、任意の
コードの実行を可能とする脆弱性が存在します。(CVE-2022-42823)
- WebKitGTK には、リモートの攻撃者により、巧妙に細工された Web
コンテンツを介して、ユーザーの機密情報の漏洩を可能とする脆弱性が
存在します。(CVE-2022-42824)
- WebKitGTK には、メモリ領域の解放後利用の問題があるため、
リモートの攻撃者により、巧妙に細工された Web コンテンツを介して、
任意のコードの実行を可能とする脆弱性が存在します。
(CVE-2022-42826)
- WebKitGTK には、メモリ破壊に至る問題があるため、リモートの
攻撃者により、巧妙に細工された Web コンテンツを介して、情報漏洩
を可能とする脆弱性が存在します。(CVE-2022-42852)
- WebKitGTK には、メモリ破壊に至る問題があるため、リモートの
攻撃者により、巧妙に細工された Web コンテンツを介して、任意の
コードの実行を可能とする脆弱性が存在します。(CVE-2022-42863)
- WebKitGTK には、メモリ領域の解放後利用の問題があるため、
リモートの攻撃者により、巧妙に細工された Web コンテンツを介して、
任意のコードの実行を可能とする脆弱性が存在します。
(CVE-2022-42867)
- WebKitGTK には、入力の検証が十分に行われていない問題があるため、
リモートの攻撃者により、巧妙に細工されたウェブコンテンツを処理
させることを介して、任意のコード実行を可能とする脆弱性が存在します。
(CVE-2022-46691)
- WebKitGTK には、同一オリジンであることの検証ポリシーを迂回できる
問題があるため、ローカルの攻撃者により、細工された Web コンテンツを
介して、クロスオリジン攻撃を可能とする脆弱性が存在します。
(CVE-2022-46692)
- WebKitGTK には、リモートの攻撃者により、細工された Web コンテンツ
を介して、機密情報の漏洩を可能とする脆弱性が存在します。
(CVE-2022-46698)
- WebKitGTK には、メモリ破壊の問題があるため、リモートの攻撃者に
より、巧妙に細工された Web コンテンツを介して、任意のコードの実行
や Web アプリケーションの停止もしくはクラッシュなどによるサービス
拒否攻撃を可能とする脆弱性が存在します。(CVE-2022-46699)
- WebKitGTK には、不適切な入力チェックに起因するメモリ破壊の
問題があるため、リモートの攻撃者により、巧妙に細工された Web
コンテンツを介して、任意のコードの実行や Web アプリケーション
の停止もしくはクラッシュなどによるサービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2022-46700)
- WebKitGTK には、メモリ破壊に至る問題があるため、リモートの
攻撃者により、巧妙に細工された Web コンテンツを介して、任意の
コードの実行を可能とする脆弱性が存在します。(CVE-2023-23517)
- WebKitGTK には、メモリ破壊に至る問題があるため、リモートの
攻撃者により、巧妙に細工された Web コンテンツを介して、任意の
コードの実行を可能とする脆弱性が存在します。(CVE-2023-23518)
- WebKitGTK の WebCore::RenderLayer::addChild() メソッドには、
メモリ領域の解放後利用の問題があるため、リモートの攻撃者により、
任意のコードの実行を可能とする脆弱性が存在します。
(CVE-2023-25358)
- WebKitGTK の WebCore::RenderLayer::renderer() メソッドには、
メモリ領域の解放後利用の問題があるため、リモートの攻撃者により、
任意のコードの実行を可能とする脆弱性が存在します。
(CVE-2023-25360)
- WebKitGTK の WebCore::RenderLayer::setNextSibling() メソッドには、
メモリ領域の解放後利用の問題があるため、リモートの攻撃者により、
任意のコードの実行を可能とする脆弱性が存在します。
(CVE-2023-25361)
- WebKitGTK の WebCore::RenderLayer::repaintBlockSelectionGaps()
メソッドには、メモリ領域の解放後利用の問題があるため、リモートの
攻撃者により、任意のコードの実行を可能とする脆弱性が存在します。
(CVE-2023-25362)
- WebKitGTK の WebCore::RenderLayer::updateDescendantDependentFlags()
メソッドには、メモリ領域の解放後利用の問題があるため、リモートの
攻撃者により、任意のコードの実行を可能とする脆弱性が存在します。
(CVE-2023-25363)
パッケージをアップデートしてください。
A buffer overflow issue was addressed with improved memory handling. This issue is fixed in Safari 16, iOS 16, iOS 15.7 and iPadOS 15.7. Processing maliciously crafted web content may lead to arbitrary code execution.
An out-of-bounds write issue was addressed with improved bounds checking. This issue is fixed in macOS Big Sur 11.7, macOS Ventura 13, iOS 16, iOS 15.7 and iPadOS 15.7, watchOS 9, macOS Monterey 12.6, tvOS 16. Processing maliciously crafted web content may lead to arbitrary code execution.
A correctness issue in the JIT was addressed with improved checks. This issue is fixed in tvOS 16.1, iOS 15.7.1 and iPadOS 15.7.1, macOS Ventura 13, watchOS 9.1, Safari 16.1, iOS 16.1 and iPadOS 16. Processing maliciously crafted web content may disclose internal states of the app.
The issue was addressed with improved UI handling. This issue is fixed in tvOS 16.1, macOS Ventura 13, watchOS 9.1, Safari 16.1, iOS 16.1 and iPadOS 16. Visiting a malicious website may lead to user interface spoofing.
A type confusion issue was addressed with improved memory handling. This issue is fixed in tvOS 16.1, macOS Ventura 13, watchOS 9.1, Safari 16.1, iOS 16.1 and iPadOS 16. Processing maliciously crafted web content may lead to arbitrary code execution.
A logic issue was addressed with improved state management. This issue is fixed in tvOS 16.1, macOS Ventura 13, watchOS 9.1, Safari 16.1, iOS 16.1 and iPadOS 16. Processing maliciously crafted web content may disclose sensitive user information.
A use after free issue was addressed with improved memory management. This issue is fixed in macOS Ventura 13, iOS 16.1 and iPadOS 16, Safari 16.1. Processing maliciously crafted web content may lead to arbitrary code execution.
The issue was addressed with improved memory handling. This issue is fixed in Safari 16.2, tvOS 16.2, macOS Ventura 13.1, iOS 15.7.2 and iPadOS 15.7.2, iOS 16.2 and iPadOS 16.2, watchOS 9.2. Processing maliciously crafted web content may result in the disclosure of process memory.
A memory corruption issue was addressed with improved state management. This issue is fixed in Safari 16.2, tvOS 16.2, macOS Ventura 13.1, iOS 16.2 and iPadOS 16.2, watchOS 9.2. Processing maliciously crafted web content may lead to arbitrary code execution.
A use after free issue was addressed with improved memory management. This issue is fixed in Safari 16.2, tvOS 16.2, macOS Ventura 13.1, iOS 16.2 and iPadOS 16.2, watchOS 9.2. Processing maliciously crafted web content may lead to arbitrary code execution.
A memory consumption issue was addressed with improved memory handling. This issue is fixed in Safari 16.2, tvOS 16.2, macOS Ventura 13.1, iOS 15.7.2 and iPadOS 15.7.2, iOS 16.2 and iPadOS 16.2, watchOS 9.2. Processing maliciously crafted web content may lead to arbitrary code execution.
A logic issue was addressed with improved state management. This issue is fixed in Safari 16.2, tvOS 16.2, iCloud for Windows 14.1, iOS 15.7.2 and iPadOS 15.7.2, macOS Ventura 13.1, iOS 16.2 and iPadOS 16.2, watchOS 9.2. Processing maliciously crafted web content may bypass Same Origin Policy.
A logic issue was addressed with improved checks. This issue is fixed in Safari 16.2, tvOS 16.2, iCloud for Windows 14.1, macOS Ventura 13.1, iOS 16.2 and iPadOS 16.2, watchOS 9.2. Processing maliciously crafted web content may disclose sensitive user information.
A memory corruption issue was addressed with improved state management. This issue is fixed in Safari 16.2, tvOS 16.2, macOS Ventura 13.1, iOS 16.2 and iPadOS 16.2, watchOS 9.2. Processing maliciously crafted web content may lead to arbitrary code execution.
A memory corruption issue was addressed with improved input validation. This issue is fixed in Safari 16.2, tvOS 16.2, macOS Ventura 13.1, iOS 15.7.2 and iPadOS 15.7.2, iOS 16.2 and iPadOS 16.2, watchOS 9.2. Processing maliciously crafted web content may lead to arbitrary code execution.
The issue was addressed with improved memory handling. This issue is fixed in macOS Ventura 13.2, macOS Monterey 12.6.3, tvOS 16.3, Safari 16.3, watchOS 9.3, iOS 16.3 and iPadOS 16.3, macOS Big Sur 11.7.3. Processing maliciously crafted web content may lead to arbitrary code execution.
The issue was addressed with improved memory handling. This issue is fixed in macOS Ventura 13.2, macOS Monterey 12.6.3, tvOS 16.3, Safari 16.3, watchOS 9.3, iOS 16.3 and iPadOS 16.3, macOS Big Sur 11.7.3. Processing maliciously crafted web content may lead to arbitrary code execution.
A use-after-free vulnerability in WebCore::RenderLayer::addChild in WebKitGTK before 2.36.8 allows attackers to execute code remotely.
A use-after-free vulnerability in WebCore::RenderLayer::renderer in WebKitGTK before 2.36.8 allows attackers to execute code remotely.
A use-after-free vulnerability in WebCore::RenderLayer::setNextSibling in WebKitGTK before 2.36.8 allows attackers to execute code remotely.
A use-after-free vulnerability in WebCore::RenderLayer::repaintBlockSelectionGaps in WebKitGTK before 2.36.8 allows attackers to execute code remotely.
A use-after-free vulnerability in WebCore::RenderLayer::updateDescendantDependentFlags in WebKitGTK before 2.36.8 allows attackers to execute code remotely.
N/A
SRPMS
- webkit2gtk3-2.38.5-1.el9.src.rpm
MD5: ba7fcd4d2e25d6a97ded1ac60b417f56
SHA-256: 2a98cb7e47892c550804536234f028d701903b4136a6d595abd88b83a2d3f29a
Size: 31.51 MB
Asianux Server 9 for x86_64
- webkit2gtk3-2.38.5-1.el9.i686.rpm
MD5: b648a962263d86c893c24aad4285bb58
SHA-256: c7cac33cdc4c77d93c26b9415e433edfeb7d30354d58012e2b3c66f153b4c796
Size: 18.51 MB - webkit2gtk3-2.38.5-1.el9.x86_64.rpm
MD5: fb6f220bd6685d80ac33dd8777430625
SHA-256: ce01f46e761b4bd5bd6fd43ad5a050ebe4b39c65263fc2d2f7b02f69389a224a
Size: 17.74 MB - webkit2gtk3-devel-2.38.5-1.el9.i686.rpm
MD5: f29884249f610c4045a69cd8af17a160
SHA-256: f43ef1c9644e7fc7f51cc894fc043365ceb4288492d73ce6668e25dd37bd1c08
Size: 315.38 kB - webkit2gtk3-devel-2.38.5-1.el9.x86_64.rpm
MD5: 5d1b03700ced20fcfea609c23890f3b7
SHA-256: 703f56aa0a4229af89546efc680ba0e55226ea07b4fef2ec73864c0ae4b31d36
Size: 309.94 kB - webkit2gtk3-jsc-2.38.5-1.el9.i686.rpm
MD5: 3bf5f83d78c2fed8643a40c8e38bf98d
SHA-256: b4ff2c5e6ae1acd75f5816938f1688fde462b93dca59c8e11010780ec9ed6e38
Size: 3.23 MB - webkit2gtk3-jsc-2.38.5-1.el9.x86_64.rpm
MD5: 487a792c1bd7df62aec9a5e0e6e4a26b
SHA-256: 4250a87b9b0dcc13fda988625176bf70d7e9ae04e693b9e6c36dc1cf72e809df
Size: 6.53 MB - webkit2gtk3-jsc-devel-2.38.5-1.el9.i686.rpm
MD5: 2dbb6072b85e475ff69b0c759bd92897
SHA-256: 48681a73a342f96ffe2a06c59631a9ff3bb18ea6e0f7897a918651a4a0804748
Size: 157.28 kB - webkit2gtk3-jsc-devel-2.38.5-1.el9.x86_64.rpm
MD5: 128ef17d92267d1862f741e187e74c50
SHA-256: 7ab247a96dbaae449032091c86438ff6c392cbff8d5141bc6adb1fdd4371a2e7
Size: 154.58 kB