2025-0728: WPE WebKit, WebKitGTK: Mehrere Schwachstellen ermöglichen u. a. das Umgehen von Sicherheitsvorkehrungen
Historie:
- Version 1 (2025-03-21 13:12)
- Neues Advisory
- Version 2 (2025-03-24 08:27)
- Für Debian 12 Bookworm (stable) steht ein Sicherheitsupdate für 'webkit2gtk' in Version 2.48.0-1~deb12u1 bereit, um die Schwachstellen zu beheben.
- Version 3 (2025-03-27 08:41)
- Für openSUSE Leap 15.4 steht ein Sicherheitsupdate für 'webkit2gtk3' bereit, um die drei Schwachstellen zu beheben.
- Version 4 (2025-04-01 10:03)
- Canonical stellt für Ubuntu 24.10, Ubuntu 24.04 LTS und Ubuntu 22.04 LTS Sicherheitsupdates für 'webkit2gtk' bereit, um die drei Schwachstellen zu beheben.
Betroffene Software
Office
Systemsoftware
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen und einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Alle Schwachstellen erfordern die Interaktion eines Benutzers.
Der Hersteller informiert über die Schwachstellen und veröffentlicht das Update 2.48.0 für WebKitGTK.
Die für Fedora 40 und 41 veröffentlichten Sicherheitsupdates in Form von 'webkitgtk-2.48.0-1'-Paketen im Status 'testing' beheben zusätzlich zu der ursprünglich ausschließlich genannten Schwachstelle CVE-2025-24201, welche bereits aktiv ausgenutzt wird, auch die Schwachstellen CVE-2024-44192 und CVE-2024-54467.
Schwachstellen:
CVE-2024-44192
Schwachstelle in WPE WebKit und WebKitGTK ermöglicht u. a. Denial-of-Service-AngriffCVE-2024-54467
Schwachstelle in WPE WebKit und WebKitGTK ermöglicht Ausspähen von InformationenCVE-2025-24201
Schwachstelle in WebKit ermöglicht Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.