DFN-CERT

Advisory-Archiv

2023-2333: WPE WebKit, WebKitGTK: Mehrere Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2023-09-29 12:11)
Neues Advisory
Version 2 (2023-11-01 10:21)
Basesystem Module 15 SP4 und 15 SP5, Desktop Applications Module 15 SP4 und 15 SP5, Development Tools Module 15 SP4 und 15 SP5, openSUSE Leap 15.4 und 15.5, SUSE Linux Enterprise Desktop 15 SP4 und 15 SP5, SUSE Linux Enterprise High Performance Computing 15 SP4 und 15 SP5, SUSE Linux Enterprise Real Time 15 SP4 und 15 SP5, SUSE Linux Enterprise Server 15 SP4 und 15 SP5, SUSE Linux Enterprise Server for SAP Applications 15 SP4 und 15 SP5 sowie SUSE Manager Proxy 4.3, SUSE Manager Retail Branch Server 4.3 und SUSE Manager Server 4.3 stehen Sicherheitsupdates für 'webkit2gtk3' bereit, um die Schwachstellen zu beheben.

Betroffene Software

Office
Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um beliebigen Programmcode auszuführen.

Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Alle Schwachstellen erfordern die Interaktion eines Benutzers.

Das WebKitGTK-Team veröffentlicht WebKitGTK 2.42.1 als Sicherheitsupdate zur Behebung der Schwachstellen.

Schwachstellen:

CVE-2023-35074

Schwachstelle in WebKit ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-39434

Schwachstelle in WebKit ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-39928

Schwachstelle in WPE WebKit und WebKitGTK ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-40451

Schwachstelle in WebKit ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-41074

Schwachstelle in WebKit ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-41993

Schwachstelle in WebKit ermöglicht Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.