Debian DLA-3256-1:xorg-server - LTS 安全性更新

high Nessus Plugin ID 169450

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受到 dla-3256 公告中提及的多個弱點影響。

- 在 X.Org 中發現一個弱點。發生此安全性缺陷的原因是,XkbCopyNames 函式將懸置指標留給已釋放的記憶體,進而導致後續 XkbGetKbdByName 要求發生超出邊界記憶體存取。此問題會導致在 X 伺服器有特權執行的系統上提升本機權限,並針對 ssh X 轉送工作階段執行遠端程式碼。(CVE-2022-4283)

- 在 X.Org 中發現一個弱點。發生此安全性瑕疵的原因是,如果透過 XTestFakeInput 要求傳送長度大於 32 位元組的 GenericEvents,則 XTest 延伸模組的 XTestFakeInput 要求交換處置程式可能會損毀堆疊。此問題會導致在 X 伺服器有特權執行的系統上提升本機權限,並針對 ssh X 轉送工作階段執行遠端程式碼。此問題不會影響用戶端和伺服器使用相同位元組順序的系統。
(CVE-2022-46340)

- 在 X.Org 中發現一個弱點。發生此安全性瑕疵的原因是,XIPassiveUngrab 要求的處置程式在以高鍵碼或按鈕程式碼叫用時,會存取超出邊界的記憶體。此問題會導致在 X 伺服器有特權執行的系統上提升本機權限,並針對 ssh X 轉送工作階段執行遠端程式碼。(CVE-2022-46341)

- 在 X.Org 中發現一個弱點。發生此安全性瑕疵的原因是,XvdiSelectVideoNotify 要求的處置程式可能會在其釋放後寫入記憶體。此問題會導致 X 所在的系統上出現本機權限提升 (CVE-2022-46342)

- 在 X.Org 中發現一個弱點。發生此安全性瑕疵的原因是,ScreenSaverSetAttributes 要求的處置程式可能會在其釋放後寫入記憶體。此問題會導致在 X 伺服器有特權執行的系統上提升本機權限,並針對 ssh X 轉送工作階段執行遠端程式碼。(CVE-2022-46343)

- 在 X.Org 中發現一個弱點。發生此安全性瑕疵的原因是,XIChangeProperty 要求的處置程式有一個長度驗證問題,進而導致超出邊界記憶體讀取和潛在的資訊洩漏。此問題會導致在 X 伺服器有特權執行的系統上提升本機權限,並針對 ssh X 轉送工作階段執行遠端程式碼。(CVE-2022-46344)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 xorg-server 套件。

針對 Debian 10 buster,這些問題已在第 2 版中修正

另請參閱

https://security-tracker.debian.org/tracker/source-package/xorg-server

https://www.debian.org/lts/security/2022/dla-3256

https://security-tracker.debian.org/tracker/CVE-2022-4283

https://security-tracker.debian.org/tracker/CVE-2022-46340

https://security-tracker.debian.org/tracker/CVE-2022-46341

https://security-tracker.debian.org/tracker/CVE-2022-46342

https://security-tracker.debian.org/tracker/CVE-2022-46343

https://security-tracker.debian.org/tracker/CVE-2022-46344

https://packages.debian.org/source/buster/xorg-server

Plugin 詳細資訊

嚴重性: High

ID: 169450

檔案名稱: debian_DLA-3256.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/1/2

已更新: 2023/1/2

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9

時間分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-46344

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:xdmx, p-cpe:/a:debian:debian_linux:xdmx-tools, p-cpe:/a:debian:debian_linux:xnest, p-cpe:/a:debian:debian_linux:xorg-server-source, p-cpe:/a:debian:debian_linux:xserver-common, p-cpe:/a:debian:debian_linux:xserver-xephyr, p-cpe:/a:debian:debian_linux:xserver-xorg-core, p-cpe:/a:debian:debian_linux:xserver-xorg-dev, p-cpe:/a:debian:debian_linux:xserver-xorg-legacy, p-cpe:/a:debian:debian_linux:xvfb, p-cpe:/a:debian:debian_linux:xwayland, cpe:/o:debian:debian_linux:10.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/12/31

弱點發布日期: 2022/12/14

參考資訊

CVE: CVE-2022-4283, CVE-2022-46340, CVE-2022-46341, CVE-2022-46342, CVE-2022-46343, CVE-2022-46344