2022-1681: WebKitGTK: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2022-07-29 13:43)
- Neues Advisory
- Version 2 (2022-08-01 09:21)
- Für die Distributionen Fedora 35 und 36 stehen Sicherheitsupdates in Form von 'webkit2gtk3-2.36.5-1'-Paketen im Status 'testing' (Fedora 35) bzw. 'stable' (Fedora 36) zur Behebung der Schwachstellen CVE-2022-32792 und CVE-2022-32816 zur Verfügung.
- Version 3 (2022-08-02 09:13)
- Für Fedora 35 steht ein neues Sicherheitsupdate in Form des Pakets 'webkit2gtk3-2.36.5-2.fc35' im Status 'stable' bereit, welches das Update FEDORA-2022-3608f423b9 (Fedora 35, webkit2gtk3-2.36.5-1.fc35) ersetzt, das in den Status 'unpushed' versetzt wurde (Referenz hier entfernt).
- Version 4 (2022-08-09 09:03)
- Für Fedora 35 wurde im Sicherheitsupdate FEDORA-2022-513f28a4be ein neuer Build bereitgestellt; das Paket 'webkit2gtk3-2.36.5-2.fc35' wurde durch das Paket 'webkit2gtk3-2.36.6-1.fc35' im Status 'testing' ersetzt.
- Version 5 (2022-08-15 17:58)
- Canonical stellt für Ubuntu 22.04 LTS und Ubuntu 20.04 LTS Sicherheitsupdates für 'webkit2gtk' bereit, um die Schwachstellen zu beheben.
- Version 6 (2022-08-17 12:27)
- Für SUSE CaaS Platform 4.0, SUSE Enterprise Storage 6 und 7, SUSE Linux Enterprise Desktop 15 SP3 und 15 SP4, SUSE Linux Enterprise High Performance Computing 15 ESPOS / LTSS, 15 SP1 ESPOS / LTSS, 15 SP3 und 15 SP4, SUSE Linux Enterprise Module for Basesystem 15 SP3 und 15 SP4, SUSE Linux Enterprise Module for Desktop Applications 15 SP3 und 15 SP4, SUSE Linux Enterprise Module for Development Tools 15 SP4, SUSE Linux Enterprise Server 15 LTSS, 15 SP1 BCL / LTSS, 15 SP2 BCL / LTSS, 15 SP3 und 15 SP4, SUSE Linux Enterprise Server for SAP 15, 15 SP1 und 15 SP2, SUSE Linux Enterprise Server for SAP Applications 15 SP3 und 15 SP4, SUSE Linux Enterprise Storage 7.1, SUSE Manager Proxy 4.1, 4.2 und 4.3, SUSE Manager Retail Branch Server 4.1, 4.2 und 4.3, SUSE Manager Server 4.1, 4.2 und 4.3 sowie für openSUSE Leap 15.3 und openSUSE Leap 15.4 stehen Sicherheitsupdates für 'webkit2gtk3' auf Version 2.36.5 bereit, um die Schwachstellen CVE-2022-32792 und CVE-2022-32816 zu beheben.
- Version 7 (2022-08-17 15:42)
- Für die stabile Distribution 11 (Bullseye) stehen Sicherheitsupdates für 'webkit2gtk' und 'wpewebkit' in Version 2.36.6-1~deb11u1 bereit, um die Schwachstellen CVE-2022-32792 und CVE-2022-32816 zu beheben.
- Version 8 (2022-08-17 16:08)
- Für Debian 10 Buster (oldstable/LTS) steht ein Sicherheitsupdate für 'webkit2gtk' in Version 2.36.6-1~deb10u1 zur Behebung der Schwachstellen CVE-2022-32792 und CVE-2022-32816 zur Verfügung.
- Version 9 (2022-08-26 18:29)
- Für SUSE Linux Enterprise Server 12 SP2 BCL, 12 SP3 BCL, 12 SP4 LTSS und 12 SP5, SUSE Linux Enterprise Server for SAP 12 SP4, SUSE Linux Enterprise Server for SAP Applications 12 SP5, SUSE Linux Enterprise Software Development Kit 12 SP5, SUSE OpenStack Cloud 9 und SUSE OpenStack Cloud Crowbar 9 stehen Sicherheitsupdates für 'webkit2gtk3' bereit, um die Schwachstellen CVE-2022-32792 und CVE-2022-32816 zu beheben.
Betroffene Software
Office
Systemsoftware
Betroffene Plattformen
Netzwerk
Cloud
Linux
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um beliebigen Programmcode auszuführen und falsche Informationen darzustellen.
Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Alle Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.
Das WebKitGTK-Team veröffentlicht WebKitGTK 2.36.5 als Sicherheitsupdate zur Behebung der Schwachstellen.
Schwachstellen:
CVE-2022-2294
Schwachstelle in WebRTC ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-32792
Schwachstelle in WebKit ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-32816
Schwachstelle in WebKit ermöglicht Darstellung falscher Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.