說明
遠端主機受到 GLSA-202305-30 所述的弱點影響 (X.Org X Server、XWayland:多個弱點)
- 在 21.1.2 和 1.20.14 之前版本的 xorg-x11-server 中發現一個缺陷。SProcRenderCompositeGlyphs 函式中可能存在超出邊界存取問題。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2021-4008)
- 在 21.1.2 和 1.20.14 之前版本的 xorg-x11-server 中發現一個缺陷。SProcXFixesCreatePointerBarrier 函式中可能存在超出邊界存取問題。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2021-4009)
- 在 21.1.2 和 1.20.14 之前版本的 xorg-x11-server 中發現一個缺陷。SProcScreenSaverSuspend 函式中可能存在超出邊界存取問題。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2021-4010)
- 在 21.1.2 和 1.20.14 之前版本的 xorg-x11-server 中發現一個缺陷。SwapCreateRegister 函式中可能存在超出邊界存取問題。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2021-4011)
- 在 X.org Server 中發現一個「嚴重」弱點。受到此弱點影響的是 xkb/xkb.c 檔案的 _GetCountedString 函式。攻擊者可利用此弱點造成緩衝區溢位。建議套用修補程式以修正此問題。此弱點的相關識別碼是 VDB-211051。(CVE-2022-3550)
- 在 X.org Server 中發現一個「有問題」的弱點。受此問題影響的是 xkb/xkb.c 檔案的 ProcXkbGetKbdByName 函式。攻擊者可利用此弱點造成記憶體洩漏。建議套用修補程式以修正此問題。此弱點的相關識別碼是 VDB-211052。
(CVE-2022-3551)
- 在 X.org Server 中發現一個「有問題」的弱點。此弱點會影響 xquartz 元件中 hw/xquartz/X11Controller.m 檔案的某個未知部分。攻擊者可利用此弱點造成拒絕服務。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-211053。(CVE-2022-3553)
- 在 X.Org 中發現一個弱點。發生此安全性缺陷的原因是,XkbCopyNames 函式將懸置指標留給已釋放的記憶體,進而導致後續 XkbGetKbdByName 要求發生超出邊界記憶體存取。此問題會導致在 X 伺服器有特權執行的系統上提升本機權限,並針對 ssh X 轉送工作階段執行遠端程式碼。(CVE-2022-4283)
- 在 X.Org 中發現一個弱點。發生此安全性瑕疵的原因是,如果透過 XTestFakeInput 要求傳送長度大於 32 位元組的 GenericEvents,則 XTest 延伸模組的 XTestFakeInput 要求交換處置程式可能會損毀堆疊。此問題會導致在 X 伺服器有特權執行的系統上提升本機權限,並針對 ssh X 轉送工作階段執行遠端程式碼。此問題不會影響用戶端和伺服器使用相同位元組順序的系統。
(CVE-2022-46340)
- 在 X.Org 中發現一個弱點。發生此安全性瑕疵的原因是,XIPassiveUngrab 要求的處置程式在以高鍵碼或按鈕程式碼叫用時,會存取超出邊界的記憶體。此問題會導致在 X 伺服器有特權執行的系統上提升本機權限,並針對 ssh X 轉送工作階段執行遠端程式碼。(CVE-2022-46341)
- 在 X.Org 中發現一個弱點。發生此安全性瑕疵的原因是,XvdiSelectVideoNotify 要求的處置程式可能會在其釋放後寫入記憶體。此問題會導致 X 所在的系統上出現本機權限提升 (CVE-2022-46342)
- 在 X.Org 中發現一個弱點。發生此安全性瑕疵的原因是,ScreenSaverSetAttributes 要求的處置程式可能會在其釋放後寫入記憶體。此問題會導致在 X 伺服器有特權執行的系統上提升本機權限,並針對 ssh X 轉送工作階段執行遠端程式碼。(CVE-2022-46343)
- 在 X.Org 中發現一個弱點。發生此安全性瑕疵的原因是,XIChangeProperty 要求的處置程式有一個長度驗證問題,進而導致超出邊界記憶體讀取和潛在的資訊洩漏。此問題會導致在 X 伺服器有特權執行的系統上提升本機權限,並針對 ssh X 轉送工作階段執行遠端程式碼。(CVE-2022-46344)
- 在 X.Org 中發現一個弱點。此問題是由於 DeepCopyPointerClasses 中的懸置指標受 ProcXkbSetDeviceInfo() 和 ProcXkbGetDeviceInfo() 利用來讀取和寫入已釋放的記憶體所致。此問題會導致在 X 伺服器有特權執行的系統上提升本機權限,並針對 ssh X 轉送工作階段執行遠端程式碼。(CVE-2023-0494)
- 在 X.Org Server 重疊視窗中發現一個瑕疵。釋放後使用問題可導致本機權限提升。
如果用戶端明確損毀撰寫器重疊視窗 (即 COW),Xserver 會在 CompScreen 結構中留下指向此視窗的懸置指標,於稍後觸發釋放後使用。
(CVE-2023-1393)
如需詳細資料,請檢閱提及的 CVE 識別碼。(CVE-2022-46283)
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。
解決方案
所有 X.org X Server 使用者皆應升級至最新版本:
# emerge --sync # emerge --ask --oneshot --verbose >=x11-base/xorg-server-21.1.8 所有 XWayland 使用者皆應升級至最新版本:
# emerge --sync # emerge --ask --oneshot --verbose >=x11-base/xwayland-23.1.1
Plugin 詳細資訊
檔案名稱: gentoo_GLSA-202305-30.nasl
支援的感應器: Nessus
風險資訊
媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C
媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
時間媒介: CVSS:3.0/E:U/RL:O/RC:C
弱點資訊
CPE: p-cpe:/a:gentoo:linux:xorg-server, p-cpe:/a:gentoo:linux:xwayland, cpe:/o:gentoo:linux
必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list
可輕鬆利用: No known exploits are available
參考資訊
CVE: CVE-2021-4008, CVE-2021-4009, CVE-2021-4010, CVE-2021-4011, CVE-2022-3550, CVE-2022-3551, CVE-2022-3553, CVE-2022-4283, CVE-2022-46283, CVE-2022-46340, CVE-2022-46341, CVE-2022-46342, CVE-2022-46343, CVE-2022-46344, CVE-2023-0494, CVE-2023-1393