CVE-2019-8720
WebKitGTK WebKitGTK
2022-05-23
WebKitGTK contains a memory corruption vulnerability which can allow an attacker to perform remote code execution.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (Use-after-free) в компоненте WebKitGTK, связанная с обработкой веб-контента. Злоумышленник может создать специальную веб-страницу, которая при посещении жертвой приводит к повреждению памяти в браузере или другом приложении, использующем WebKitGTK. Это позволяет выполнить произвольный код на системе жертвы с правами текущего пользователя.
Как исправить
Обновите пакет webkit2gtk до исправленной версии. Конкретные минимальные версии зависят от дистрибутива:
-
Ubuntu 18.04 LTS (bionic):
bash sudo apt update sudo apt install libwebkit2gtk-4.0-37Требуемая версия пакета:2.24.4-0ubuntu0.18.04.1или выше. -
Ubuntu 16.04 LTS (xenial):
bash sudo apt update sudo apt install libwebkit2gtk-4.0-37Требуемая версия пакета:2.24.4-0ubuntu0.16.04.1или выше. -
Debian 10 (buster):
bash sudo apt update sudo apt install libwebkit2gtk-4.0-37Требуемая версия пакета:2.24.4-1~deb10u1или выше. -
Fedora / RHEL / CentOS: Обновите пакет
webkit2gtk3через стандартный менеджер пакетов (dnfилиyum) до версии2.24.4или выше.
После обновления перезапустите все приложения и службы, использующие WebKitGTK (например, веб-браузеры, почтовые клиенты, встроенные веб-просмотрщики).
Временное решение
Если немедленное обновление невозможно:
- Ограничение доступа: В межсетевом экране заблокируйте исходящие HTTP/HTTPS-соединения для приложений, использующих WebKitGTK, если они не требуют доступ в интернет для своей основной функции.
- Контроль контента: Настройте прокси-сервер или WAF (Web Application Firewall) на фильтрацию и блокировку подозрительного HTML/JavaScript контента. Это сложно и не гарантирует полной защиты.
- Снижение рисков: Запускайте потенциально уязвимые приложения (браузеры) с минимальными привилегиями, в изолированных средах (например,
firejail) или в отдельных пользовательских сессиях для ограничения ущерба.