Oracle Linux 7:Xorg (ELSA-2019-2079)

critical Nessus Plugin ID 180786

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7 主機中安裝的套件受到 ELSA-2019-2079 公告中提及的多個弱點影響。

- 在 libX11 1.6.5 和之前的所有版本中,發現 ListExt.c 的 XListExtensions 中存在問題。惡意伺服器可傳送第一個字串會發生溢位的回覆,導致之後釋放設定為 NULL 的變數,進而造成拒絕服務 (分割錯誤)。(CVE-2018-14598)

- 在 libX11 1.6.5 和之前所有版本中發現一個問題。ListExt.c 中的 XListExtensions 函式容易因惡意伺服器端回應而發生差一錯誤,從而造成 DoS 或可能導致其他不明影響。(CVE-2018-14599)

- 在 0.8.1 之前的 xkbcommon 和 libxkbcommon 中,xkbcomp/expr.c 存在無限遞迴問題,本機攻擊者可利用此問題,藉由提供會觸發布林值取反的特製 keymap 檔案,使 xkbcommon 使用者遇到損毀情況。(CVE-2018-15853)

- xkbcommon 0.8.1 之前版本會使用未檢查的 NULL 指標,本機攻擊者可藉由提供特製的 keymap 檔案,利用此弱點造成 xkbcommon 剖析器損毀 (NULL 指標解除參照),這是 xkb_geometry 區段的 XkbFile 處理不當所致。(CVE-2018-15855)

- 在 libX11 1.6.5 和之前所有版本中發現一個問題。ListExt.c 中的 XListExtensions 函式會將變數解譯為已簽署,而不是未簽署,從而導致超出邊界寫入 (最多 128 個位元組),進而造成拒絕服務或可能觸發遠端程式碼執行。(CVE-2018-14600)

- xkbcommon 0.8.1 之前版本會使用未檢查的 NULL 指標,本機攻擊者可藉由提供特製的 keymap 檔案,利用此弱點造成 xkbcommon 剖析器損毀 (NULL 指標解除參照),這是程式錯誤地解除對幾何權杖的支援所致。(CVE-2018-15854)

- 在 xkbcommon (0.8.1) 之前版本中,當在 compose/parser.c (亦即 keymap 剖析器) 中意外到達 EOL 時,會發生無限迴圈。本機攻擊者可利用此問題,造成程式在剖析特製的 keymap 檔案期間發生拒絕服務。(CVE-2018-15856)

- 在 xkbcommon 0.8.2 之前版本中,剖析無效的服務元時,xkbcomp/expr.c 的 ExprResolveLhs 中會使用未檢查的 NULL 指標,本機攻擊者可藉由提供特製的 keymap 檔案,利用此弱點造成 xkbcommon 剖析器損毀 (NULL 指標解除參照),這是程式未正確處理查詢失敗所致。(CVE-2018-15859)

- 在 0.8.2 之前的 xkbcommon 中,xkbcomp/compat.c 的 ResolveStateAndPredicate 會使用未檢查的 NULL 指標,本機攻擊者可藉由提供包含 no-op modmask 運算式的特製 keymap 檔案,利用此弱點造成 xkbcommon 剖析器損毀 (NULL 指標解除參照)。(CVE-2018-15863)

- 在 xkbcommon 0.8.1 之前版本中,xkbcomp/ast-build.c 的 ExprAppendMultiKeysymList 中存在無效釋放問題,本機攻擊者可藉由提供特製的 keymap 檔案,利用此問題造成 xkbcommon keymap 剖析器損毀,或可能造成其他不明影響。(CVE-2018-15857)

- 在 xkbcommon 0.8.2 之前版本中,xkbcomp/expr.c 的 ExprResolveLhs 中會使用未檢查的 NULL 指標,本機攻擊者可藉由提供會觸發 xkb_intern_atom 失敗的特製 keymap 檔案,利用此弱點造成 xkbcommon 剖析器損毀 (NULL 指標解除參照)。(CVE-2018-15861)

- 在 xkbcommon 0.8.2 之前版本中,xkbcomp/expr.c 的 LookupModMask 會使用未檢查的 NULL 指標,本機攻擊者可藉由提供包含無效虛擬修飾元的特製 keymap 檔案,利用此弱點造成 xkbcommon 剖析器損毀 (NULL 指標解除參照)。(CVE-2018-15862)

- 在 xkbcommon 0.8.2 之前版本中,xkbcomp/parser.y 的 resolve_keysym 會使用未檢查的 NULL 指標,本機攻擊者可藉由提供特製的 keymap 檔案,利用此弱點造成 xkbcommon 剖析器損毀 (NULL 指標解除參照),這是因為程式可能會嘗試存取從未建立的對應。(CVE-2018-15864)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2019-2079.html

Plugin 詳細資訊

嚴重性: Critical

ID: 180786

檔案名稱: oraclelinux_ELSA-2019-2079.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/9/7

已更新: 2023/9/7

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2018-14600

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:gdm, p-cpe:/a:oracle:linux:gdm-devel, p-cpe:/a:oracle:linux:gdm-pam-extensions-devel, p-cpe:/a:oracle:linux:libx11, p-cpe:/a:oracle:linux:libx11-common, p-cpe:/a:oracle:linux:libx11-devel, p-cpe:/a:oracle:linux:libxkbcommon, p-cpe:/a:oracle:linux:libxkbcommon-devel, p-cpe:/a:oracle:linux:libxkbcommon-x11, p-cpe:/a:oracle:linux:libxkbcommon-x11-devel, p-cpe:/a:oracle:linux:mesa-libglw, p-cpe:/a:oracle:linux:mesa-libglw-devel, p-cpe:/a:oracle:linux:xorg-x11-drv-ati, p-cpe:/a:oracle:linux:xorg-x11-server-xdmx, p-cpe:/a:oracle:linux:xorg-x11-server-xephyr, p-cpe:/a:oracle:linux:xorg-x11-server-xnest, p-cpe:/a:oracle:linux:xorg-x11-server-xorg, p-cpe:/a:oracle:linux:xorg-x11-server-xvfb, p-cpe:/a:oracle:linux:xorg-x11-server-xwayland, p-cpe:/a:oracle:linux:xorg-x11-server-common, p-cpe:/a:oracle:linux:xorg-x11-server-devel, p-cpe:/a:oracle:linux:xorg-x11-server-source, p-cpe:/a:oracle:linux:xorg-x11-drv-vesa, p-cpe:/a:oracle:linux:xorg-x11-drv-wacom, p-cpe:/a:oracle:linux:xorg-x11-drv-wacom-devel

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/8/13

弱點發布日期: 2018/8/21

參考資訊

CVE: CVE-2018-14598, CVE-2018-14599, CVE-2018-14600, CVE-2018-15853, CVE-2018-15854, CVE-2018-15855, CVE-2018-15856, CVE-2018-15857, CVE-2018-15859, CVE-2018-15861, CVE-2018-15862, CVE-2018-15863, CVE-2018-15864