Confira !!
O pacote webkit2gtk antes da versão 2.28.3-1 é vulnerável a vários problemas, incluindo execução arbitrária de código, scripts entre sites e escape de sandbox.
Comunicado de Segurança do Arch Linux ASA-202007-1
=========================================
Gravidade: Crítica
Data: 2020-07-14
CVE-ID: CVE-2020-9802 CVE-2020-9803 CVE-2020-9805 CVE-2020-9806
CVE-2020-9807 CVE-2020-9843 CVE-2020-9850 CVE-2020-13753
Pacote: webkit2gtk
Tipo: vários problemas
Remoto: Sim
Link: https://security.archlinux.org/AVG-1203
Resumo
=======
O pacote webkit2gtk anterior à versão 2.28.3-1 é vulnerável a
vários problemas, incluindo execução arbitrária de código, cross-site
escape de scripts e sandbox.
Resolução
==========
Atualize para 2.28.3-1.
# pacman -Syu "webkit2gtk> = 2.28.3-1"
Os problemas foram corrigidos na versão 2.28.3.
Gambiarra
==========
Nenhum.
Descrição
===========
- CVE-2020-9802 (execução arbitrária de código)
Um problema de corrupção de memória foi encontrado no WebKitGTK antes da 2.28.3 e
WPE WebKit anterior à 2.2.8.3, em que o processamento da Web criado com códigos maliciosos
conteúdo pode levar à execução arbitrária de código.
- CVE-2020-9803 (execução arbitrária de código)
Um problema de corrupção de memória foi encontrado no WebKitGTK antes da 2.28.3 e
WPE WebKit anterior à 2.2.8.3, em que o processamento da Web criado com códigos maliciosos
conteúdo pode levar à execução arbitrária de código.
- CVE-2020-9805 (script entre sites)
Um problema lógico foi encontrado no WebKitGTK antes da 2.28.3 e no WPE WebKit
anterior à 2.2.8.3, onde o processamento de conteúdo da Web criado com códigos maliciosos pode
levar a scripts entre sites universais.
- CVE-2020-9806 (execução arbitrária de código)
Um problema de corrupção de memória foi encontrado no WebKitGTK antes da 2.28.3 e
WPE WebKit anterior à 2.2.8.3, em que o processamento da Web criado com códigos maliciosos
conteúdo pode levar à execução arbitrária de código.
- CVE-2020-9807 (execução arbitrária de código)
Um problema de corrupção de memória foi encontrado no WebKitGTK antes da 2.28.3 e
WPE WebKit anterior à 2.2.8.3, em que o processamento da Web criado com códigos maliciosos
conteúdo pode levar à execução arbitrária de código.
- CVE-2020-9843 (script entre sites)
Foi encontrado um problema no WebKitGTK antes da 2.28.3 e no WPE WebKit
anterior à 2.2.8.3, onde o processamento de conteúdo da Web criado com códigos maliciosos pode
levar a um ataque de script entre sites.
- CVE-2020-9850 (execução arbitrária de código)
Um problema lógico foi encontrado no WebKitGTK antes da 2.28.3 e no WPE WebKit
anterior à 2.2.8.3, permitindo que um invasor remoto execute código arbitrário.
- CVE-2020-13753 (escape de sandbox)
A caixa de proteção bubblewrap do WebKitGTK e WPE WebKit, anterior à 2.28.3,
falha ao bloquear corretamente o acesso ao CLONE_NEWUSER e ao TIOCSTI ioctl.
CLONE_NEWUSER poderia ser usado para confundir xdg- desktop-portal,
que permite acesso fora da caixa de areia. O TIOCSTI pode ser usado para
executar diretamente comandos fora da sandbox, escrevendo no
buffer de entrada do terminal de controle, semelhante ao CVE-2017-5226.
Impacto
======
Um invasor remoto pode ser capaz de acionar scripts entre sites, ignorar
sandbox e execute código arbitrário no host afetado.
Referências
==========
https://webkitgtk.org/security/WSA-2020-0006.html
https://webkitgtk.org/security/WSA-2020-0006.html#CVE-2020-9802
https://webkitgtk.org/security/WSA-2020-0006.html#CVE-2020-9803
https://webkitgtk.org/security/WSA-2020-0006.html#CVE-2020-9805
https://webkitgtk.org/security/WSA-2020-0006.html#CVE-2020-9806
https://webkitgtk.org/security/WSA-2020-0006.html#CVE-2020-9807
https://webkitgtk.org/security/WSA-2020-0006.html#CVE-2020-9843
https://webkitgtk.org/security/WSA-2020-0006.html#CVE-2020-9850
https://webkitgtk.org/security/WSA-2020-0006.html#CVE-2020-13753
https://security.archlinux.org/CVE-2020-9802
https://security.archlinux.org/CVE-2020-9803
https://security.archlinux.org/CVE-2020-9805
https://security.archlinux.org/CVE-2020-9806
https://security.archlinux.org/CVE-2020-9807
https://security.archlinux.org/CVE-2020-9843
https://security.archlinux.org/CVE-2020-9850
https://security.archlinux.org/CVE-2020-13753
Fonte
Até a próxima !!
Nenhum comentário:
Postar um comentário