DFN-CERT

Advisory-Archiv

2025-0728: WPE WebKit, WebKitGTK: Mehrere Schwachstellen ermöglichen u. a. das Umgehen von Sicherheitsvorkehrungen

Historie:

Version 1 (2025-03-21 13:12)
Neues Advisory
Version 2 (2025-03-24 08:27)
Für Debian 12 Bookworm (stable) steht ein Sicherheitsupdate für 'webkit2gtk' in Version 2.48.0-1~deb12u1 bereit, um die Schwachstellen zu beheben.
Version 3 (2025-03-27 08:41)
Für openSUSE Leap 15.4 steht ein Sicherheitsupdate für 'webkit2gtk3' bereit, um die drei Schwachstellen zu beheben.
Version 4 (2025-04-01 10:03)
Canonical stellt für Ubuntu 24.10, Ubuntu 24.04 LTS und Ubuntu 22.04 LTS Sicherheitsupdates für 'webkit2gtk' bereit, um die drei Schwachstellen zu beheben.

Betroffene Software

Office
Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen und einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Alle Schwachstellen erfordern die Interaktion eines Benutzers.

Der Hersteller informiert über die Schwachstellen und veröffentlicht das Update 2.48.0 für WebKitGTK.

Die für Fedora 40 und 41 veröffentlichten Sicherheitsupdates in Form von 'webkitgtk-2.48.0-1'-Paketen im Status 'testing' beheben zusätzlich zu der ursprünglich ausschließlich genannten Schwachstelle CVE-2025-24201, welche bereits aktiv ausgenutzt wird, auch die Schwachstellen CVE-2024-44192 und CVE-2024-54467.

Schwachstellen:

CVE-2024-44192

Schwachstelle in WPE WebKit und WebKitGTK ermöglicht u. a. Denial-of-Service-Angriff

CVE-2024-54467

Schwachstelle in WPE WebKit und WebKitGTK ermöglicht Ausspähen von Informationen

CVE-2025-24201

Schwachstelle in WebKit ermöglicht Umgehen von Sicherheitsvorkehrungen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.