DFN-CERT

Advisory-Archiv

2023-1679: WPE WebKit, WebKitGTK: Zwei Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2023-07-24 11:11)
Neues Advisory
Version 2 (2023-09-11 14:21)
Für SUSE Manager Proxy, SUSE Manager Retail Branch Server und SUSE Manager Server jeweils in Version 4.3, Basesystem Module, Desktop Applications Module, Development Tools Module, SUSE Linux Enterprise Desktop, SUSE Linux Enterprise High Performance Computing, SUSE Linux Enterprise Real Time, SUSE Linux Enterprise Server und SUSE Linux Enterprise Server for SAP Applications jeweils in den Version 15 SP4 und 15 SP5 sowie openSUSE Leap 15.4 und 15.5 stehen Sicherheitsupdates für 'webkit2gtk3' bereit, um die Schwachstellen zu beheben.

Betroffene Software

Office
Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann zwei Schwachstellen aus der Ferne ausnutzen, um beliebigen Programmcode auszuführen.

Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Alle Schwachstellen erfordern die Interaktion eines Benutzers.

Die CYBERSECURITY & INFRASTRUCTURE SECURITY AGENCY (CISA) hat die Schwachstelle CVE-2023-37450 in ihren 'Known Exploited Vulnerabilities Catalog' aufgenommen, da diese aktiv ausgenutzt wird.

Das WebKitGTK-Team veröffentlicht WebKitGTK 2.40.4 als 'Bug Fix Release' zur Behebung der Schwachstellen.

Für Debian 11 Bullseye (oldstable) und Debian 12 Bookworm (stable) stehen Sicherheitsupdates für 'webkit2gtk' in den Versionen 2.40.3-2~deb11u2 und 2.40.3-2~deb12u2 zur Verfügung, um die Schwachstelle CVE-2023-37450 zu adressieren.

Schwachstellen:

CVE-2023-32393

Schwachstelle in WebKit ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-37450

Schwachstelle in Webkit ermöglicht Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.