GLSA-202305-30 : X.Org X Server、XWayland:多個弱點

high Nessus Plugin ID 176467

語系:

說明

遠端主機受到 GLSA-202305-30 所述的弱點影響 (X.Org X Server、XWayland:多個弱點)

- 在 21.1.2 和 1.20.14 之前版本的 xorg-x11-server 中發現一個缺陷。SProcRenderCompositeGlyphs 函式中可能存在超出邊界存取問題。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2021-4008)

- 在 21.1.2 和 1.20.14 之前版本的 xorg-x11-server 中發現一個缺陷。SProcXFixesCreatePointerBarrier 函式中可能存在超出邊界存取問題。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2021-4009)

- 在 21.1.2 和 1.20.14 之前版本的 xorg-x11-server 中發現一個缺陷。SProcScreenSaverSuspend 函式中可能存在超出邊界存取問題。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2021-4010)

- 在 21.1.2 和 1.20.14 之前版本的 xorg-x11-server 中發現一個缺陷。SwapCreateRegister 函式中可能存在超出邊界存取問題。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2021-4011)

- 在 X.org Server 中發現一個「嚴重」弱點。受到此弱點影響的是 xkb/xkb.c 檔案的 _GetCountedString 函式。攻擊者可利用此弱點造成緩衝區溢位。建議套用修補程式以修正此問題。此弱點的相關識別碼是 VDB-211051。(CVE-2022-3550)

- 在 X.org Server 中發現一個「有問題」的弱點。受此問題影響的是 xkb/xkb.c 檔案的 ProcXkbGetKbdByName 函式。攻擊者可利用此弱點造成記憶體洩漏。建議套用修補程式以修正此問題。此弱點的相關識別碼是 VDB-211052。
(CVE-2022-3551)

- 在 X.org Server 中發現一個「有問題」的弱點。此弱點會影響 xquartz 元件中 hw/xquartz/X11Controller.m 檔案的某個未知部分。攻擊者可利用此弱點造成拒絕服務。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-211053。(CVE-2022-3553)

- 在 X.Org 中發現一個弱點。發生此安全性缺陷的原因是,XkbCopyNames 函式將懸置指標留給已釋放的記憶體,進而導致後續 XkbGetKbdByName 要求發生超出邊界記憶體存取。此問題會導致在 X 伺服器有特權執行的系統上提升本機權限,並針對 ssh X 轉送工作階段執行遠端程式碼。(CVE-2022-4283)

- 在 X.Org 中發現一個弱點。發生此安全性瑕疵的原因是,如果透過 XTestFakeInput 要求傳送長度大於 32 位元組的 GenericEvents,則 XTest 延伸模組的 XTestFakeInput 要求交換處置程式可能會損毀堆疊。此問題會導致在 X 伺服器有特權執行的系統上提升本機權限,並針對 ssh X 轉送工作階段執行遠端程式碼。此問題不會影響用戶端和伺服器使用相同位元組順序的系統。
(CVE-2022-46340)

- 在 X.Org 中發現一個弱點。發生此安全性瑕疵的原因是,XIPassiveUngrab 要求的處置程式在以高鍵碼或按鈕程式碼叫用時,會存取超出邊界的記憶體。此問題會導致在 X 伺服器有特權執行的系統上提升本機權限,並針對 ssh X 轉送工作階段執行遠端程式碼。(CVE-2022-46341)

- 在 X.Org 中發現一個弱點。發生此安全性瑕疵的原因是,XvdiSelectVideoNotify 要求的處置程式可能會在其釋放後寫入記憶體。此問題會導致 X 所在的系統上出現本機權限提升 (CVE-2022-46342)

- 在 X.Org 中發現一個弱點。發生此安全性瑕疵的原因是,ScreenSaverSetAttributes 要求的處置程式可能會在其釋放後寫入記憶體。此問題會導致在 X 伺服器有特權執行的系統上提升本機權限,並針對 ssh X 轉送工作階段執行遠端程式碼。(CVE-2022-46343)

- 在 X.Org 中發現一個弱點。發生此安全性瑕疵的原因是,XIChangeProperty 要求的處置程式有一個長度驗證問題,進而導致超出邊界記憶體讀取和潛在的資訊洩漏。此問題會導致在 X 伺服器有特權執行的系統上提升本機權限,並針對 ssh X 轉送工作階段執行遠端程式碼。(CVE-2022-46344)

- 在 X.Org 中發現一個弱點。此問題是由於 DeepCopyPointerClasses 中的懸置指標受 ProcXkbSetDeviceInfo() 和 ProcXkbGetDeviceInfo() 利用來讀取和寫入已釋放的記憶體所致。此問題會導致在 X 伺服器有特權執行的系統上提升本機權限,並針對 ssh X 轉送工作階段執行遠端程式碼。(CVE-2023-0494)

- 在 X.Org Server 重疊視窗中發現一個瑕疵。釋放後使用問題可導致本機權限提升。
如果用戶端明確損毀撰寫器重疊視窗 (即 COW),Xserver 會在 CompScreen 結構中留下指向此視窗的懸置指標,於稍後觸發釋放後使用。
(CVE-2023-1393)

如需詳細資料,請檢閱提及的 CVE 識別碼。(CVE-2022-46283)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 X.org X Server 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=x11-base/xorg-server-21.1.8 所有 XWayland 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=x11-base/xwayland-23.1.1

另請參閱

https://security.gentoo.org/glsa/202305-30

https://bugs.gentoo.org/show_bug.cgi?id=829208

https://bugs.gentoo.org/show_bug.cgi?id=877459

https://bugs.gentoo.org/show_bug.cgi?id=885825

https://bugs.gentoo.org/show_bug.cgi?id=893438

https://bugs.gentoo.org/show_bug.cgi?id=903547

Plugin 詳細資訊

嚴重性: High

ID: 176467

檔案名稱: gentoo_GLSA-202305-30.nasl

版本: 1.0

類型: local

已發布: 2023/5/30

已更新: 2023/5/30

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-4011

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-46344

弱點資訊

CPE: p-cpe:/a:gentoo:linux:xorg-server, p-cpe:/a:gentoo:linux:xwayland, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/5/30

弱點發布日期: 2021/12/17

參考資訊

CVE: CVE-2021-4008, CVE-2021-4009, CVE-2021-4010, CVE-2021-4011, CVE-2022-3550, CVE-2022-3551, CVE-2022-3553, CVE-2022-4283, CVE-2022-46283, CVE-2022-46340, CVE-2022-46341, CVE-2022-46342, CVE-2022-46343, CVE-2022-46344, CVE-2023-0494, CVE-2023-1393