webkit2gtk3-2.42.5-1.el8.ML.1
エラータID: AXSA:2024-8331:03
以下項目について対処しました。
[Security Fix]
- WebKitGTK の core/svg/SVGFontFaceElement.cpp には、
メモリ領域の解放後利用の問題があるため、リモートの攻撃者
により、SVGFontFaceElement オブジェクトを削除するように
細工された SVG 形式のデータを介して、サービス拒否攻撃、
およびその他の特定できない影響を及ぼす攻撃を可能とする
脆弱性が存在します。(CVE-2014-1745)
- WebKitGTK のアクセシビリティ機能には、利用者のパスワード
を音声で読み上げてしまう問題があるため、リモートの攻撃者
により、不正な認証、および情報の漏洩などを可能とする脆弱性
が存在します。(CVE-2023-32359)
- WebKitGTK の MediaRecorder API には、メモリ領域の解放後
利用の問題があるため、リモートの攻撃者により、巧妙に細工
された Web ページの閲覧を介して、任意のコードの実行、
およびメモリ破壊を可能とする脆弱性が存在します。
(CVE-2023-39928)
- WebKitGTK には、メモリ領域の解放後利用の問題があるため、
リモートの攻撃者により、細工された Web コンテンツの処理を
介して、任意のコードの実行を可能とする脆弱性が存在します。
(CVE-2023-40414)
- WebKitGTK には、リモートの攻撃者により、細工された Web
コンテンツの処理を介して、サービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2023-41983)
- WebKitGTK には、チェック処理に問題があるため、リモート
の攻撃者により、細工された Web コンテンツの処理を介して、
任意のコードの実行を可能とする脆弱性が存在します。
(CVE-2023-42852)
- WebKitGTK には、メモリ領域の範囲外アクセスの問題がある
ため、リモートの攻撃者により、細工された画像データの処理
を介して、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-42883)
- WebKitGTK には、メモリ領域の範囲外アクセスの問題がある
ため、リモートの攻撃者により、細工された HTML コンテンツ
の処理を介して、任意のコードの実行、およびメモリ破壊を
可能とする脆弱性が存在します。(CVE-2023-42890)
- WebKitGTK は、アクセス制限の処理に問題があるため、
リモートの攻撃者により、細工された Web ページの読み込みを
介して、ユーザーの識別情報の漏洩を可能とする脆弱性が存在
します。(CVE-2024-23206)
- WebKitGTK には、メモリアクセスの処理に問題があるため、
リモートの攻撃者により、任意のコードの実行を可能とする
脆弱性が存在します。(CVE-2024-23213)
パッケージをアップデートしてください。
Use-after-free vulnerability in the SVG implementation in Blink, as used in Google Chrome before 35.0.1916.114, allows remote attackers to cause a denial of service or possibly have unspecified other impact via vectors that trigger removal of an SVGFontFaceElement object, related to core/svg/SVGFontFaceElement.cpp.
This issue was addressed with improved redaction of sensitive information. This issue is fixed in iOS 16.7.2 and iPadOS 16.7.2. A user's password may be read aloud by VoiceOver.
A use-after-free vulnerability exists in the MediaRecorder API of Webkit WebKitGTK 2.40.5. A specially crafted web page can abuse this vulnerability to cause memory corruption and potentially arbitrary code execution. A user would need to to visit a malicious webpage to trigger this vulnerability.
A use-after-free issue was addressed with improved memory management. This issue is fixed in watchOS 10, iOS 17 and iPadOS 17, tvOS 17, macOS Sonoma 14, Safari 17. Processing web content may lead to arbitrary code execution.
The issue was addressed with improved memory handling. This issue is fixed in macOS Sonoma 14.1, Safari 17.1, iOS 16.7.2 and iPadOS 16.7.2, iOS 17.1 and iPadOS 17.1. Processing web content may lead to a denial-of-service.
A logic issue was addressed with improved checks. This issue is fixed in iOS 17.1 and iPadOS 17.1, watchOS 10.1, iOS 16.7.2 and iPadOS 16.7.2, macOS Sonoma 14.1, Safari 17.1, tvOS 17.1. Processing web content may lead to arbitrary code execution.
The issue was addressed with improved memory handling. This issue is fixed in Safari 17.2, macOS Sonoma 14.2, iOS 17.2 and iPadOS 17.2, watchOS 10.2, tvOS 17.2, iOS 16.7.3 and iPadOS 16.7.3. Processing an image may lead to a denial-of-service.
The issue was addressed with improved memory handling. This issue is fixed in Safari 17.2, macOS Sonoma 14.2, watchOS 10.2, iOS 17.2 and iPadOS 17.2, tvOS 17.2. Processing web content may lead to arbitrary code execution.
An access issue was addressed with improved access restrictions. This issue is fixed in watchOS 10.3, tvOS 17.3, iOS 17.3 and iPadOS 17.3, macOS Sonoma 14.3, iOS 16.7.5 and iPadOS 16.7.5, Safari 17.3. A maliciously crafted webpage may be able to fingerprint the user.
The issue was addressed with improved memory handling. This issue is fixed in watchOS 10.3, tvOS 17.3, iOS 17.3 and iPadOS 17.3, macOS Sonoma 14.3, iOS 16.7.5 and iPadOS 16.7.5, Safari 17.3. Processing web content may lead to arbitrary code execution.
N/A
SRPMS
- webkit2gtk3-2.42.5-1.el8.ML.1.src.rpm
MD5: 47df556a23617365b604780e805807b5
SHA-256: 54d5f54384507f0fcd1c5dd048f75449c6dc7f0d3725eb2bb117ff831009f643
Size: 33.09 MB
Asianux Server 8 for x86_64
- webkit2gtk3-2.42.5-1.el8.ML.1.i686.rpm
MD5: 270bc13376a2c09c8f8eb64ad45eff70
SHA-256: 50d5f48327bb3b0b46d4a83c66ad6c4e19a20445f7501c886c9132292c3d19e7
Size: 27.32 MB - webkit2gtk3-2.42.5-1.el8.ML.1.x86_64.rpm
MD5: fe4708dbec66772a74ea870d85e79718
SHA-256: 975a16a1f04f140c292678edc43a46d036b2eefd2a98ea29f666a88ecff1b3ea
Size: 24.65 MB - webkit2gtk3-devel-2.42.5-1.el8.ML.1.i686.rpm
MD5: 66246494143c02b438c005ea77e9f93b
SHA-256: a0fe6deacfa05c6c3aba4c63ba16e6afc378b07996edcbf48520c83ddf474a95
Size: 308.16 kB - webkit2gtk3-devel-2.42.5-1.el8.ML.1.x86_64.rpm
MD5: 15a47f564dc2d8f4a85676b264ed383b
SHA-256: 21c4a3d12673c6c58776fcd2acd9420121ce0cfcd938af5d9e9fff0340309959
Size: 304.01 kB - webkit2gtk3-jsc-2.42.5-1.el8.ML.1.i686.rpm
MD5: dd14b141079d64153267bc6424233d37
SHA-256: 10a83b31173dfc523cbf41f3543fd1b52f529189b4d93b4e0bb02b9c4aab1051
Size: 4.27 MB - webkit2gtk3-jsc-2.42.5-1.el8.ML.1.x86_64.rpm
MD5: b431cd65e71393ef34035df8217953c1
SHA-256: f4e9ca43261cde44c651371cec32f9a80a27366e6cb843e7deb04d8ef4f24e62
Size: 3.83 MB - webkit2gtk3-jsc-devel-2.42.5-1.el8.ML.1.i686.rpm
MD5: 038f44212c904ec943e643a9bd330643
SHA-256: 90094efeaf4e35749d80b6eaa4f4827a72c831f58d69a9d24a49e2be41070ca2
Size: 166.43 kB - webkit2gtk3-jsc-devel-2.42.5-1.el8.ML.1.x86_64.rpm
MD5: bf9eea4b84370e991a961bce00e0d893
SHA-256: e6f7c8530a4fadc693b1425081a7dac7e7f83736b0fa4a66b449c96469c36747
Size: 155.72 kB