Ubuntu 18.04 LTS / 20.04 LTS / 22.04 LTS:X.Org X Server 弱點 (USN-5778-1)

high Nessus Plugin ID 168724

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 18.04 LTS/20.04 LTS 主機上安裝的套件受到 USN-5778-1 公告中所提及的多個弱點影響。

- 在 X.Org 中發現一個弱點。發生此安全性瑕疵的原因是,XIChangeProperty 要求的處置程式有一個長度驗證問題,進而導致超出邊界記憶體讀取和潛在的資訊洩漏。此問題會導致在 X 伺服器有特權執行的系統上提升本機權限,並針對 ssh X 轉送工作階段執行遠端程式碼。(CVE-2022-46344)

- 在 X.Org 中發現一個弱點。發生此安全性缺陷的原因是,XkbCopyNames 函式將懸置指標留給已釋放的記憶體,進而導致後續 XkbGetKbdByName 要求發生超出邊界記憶體存取。此問題會導致在 X 伺服器有特權執行的系統上提升本機權限,並針對 ssh X 轉送工作階段執行遠端程式碼。(CVE-2022-4283)

- 在 X.Org 中發現一個弱點。發生此安全性瑕疵的原因是,如果透過 XTestFakeInput 要求傳送長度大於 32 位元組的 GenericEvents,則 XTest 延伸模組的 XTestFakeInput 要求交換處置程式可能會損毀堆疊。此問題會導致在 X 伺服器有特權執行的系統上提升本機權限,並針對 ssh X 轉送工作階段執行遠端程式碼。此問題不會影響用戶端和伺服器使用相同位元組順序的系統。
(CVE-2022-46340)

- 在 X.Org 中發現一個弱點。發生此安全性瑕疵的原因是,XIPassiveUngrab 要求的處置程式在以高鍵碼或按鈕程式碼叫用時,會存取超出邊界的記憶體。此問題會導致在 X 伺服器有特權執行的系統上提升本機權限,並針對 ssh X 轉送工作階段執行遠端程式碼。(CVE-2022-46341)

- 在 X.Org 中發現一個弱點。發生此安全性瑕疵的原因是,XvdiSelectVideoNotify 要求的處置程式可能會在其釋放後寫入記憶體。此問題會導致 X 所在的系統上出現本機權限提升 (CVE-2022-46342)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-5778-1

Plugin 詳細資訊

嚴重性: High

ID: 168724

檔案名稱: ubuntu_USN-5778-1.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2022/12/14

已更新: 2023/10/16

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9

時間分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-46344

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:xdmx, p-cpe:/a:canonical:ubuntu_linux:xdmx-tools, p-cpe:/a:canonical:ubuntu_linux:xmir, p-cpe:/a:canonical:ubuntu_linux:xnest, p-cpe:/a:canonical:ubuntu_linux:xorg-server-source, p-cpe:/a:canonical:ubuntu_linux:xorg-server-source-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:xserver-common, p-cpe:/a:canonical:ubuntu_linux:xserver-xephyr, p-cpe:/a:canonical:ubuntu_linux:xserver-xephyr-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:xserver-xorg-core, p-cpe:/a:canonical:ubuntu_linux:xserver-xorg-core-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:xserver-xorg-dev, p-cpe:/a:canonical:ubuntu_linux:xserver-xorg-dev-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:xserver-xorg-legacy, p-cpe:/a:canonical:ubuntu_linux:xserver-xorg-legacy-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:xserver-xorg-xmir, p-cpe:/a:canonical:ubuntu_linux:xvfb, p-cpe:/a:canonical:ubuntu_linux:xwayland, p-cpe:/a:canonical:ubuntu_linux:xwayland-hwe-18.04

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/12/14

弱點發布日期: 2022/12/14

參考資訊

CVE: CVE-2022-4283, CVE-2022-46340, CVE-2022-46341, CVE-2022-46342, CVE-2022-46343, CVE-2022-46344

USN: 5778-1