Slackware Linux 15.0 / 最新版 tigervnc 多個弱點 (SSA:2023-317-01)

high Nessus Plugin ID 185502

概要

遠端 Slackware Linux 主機缺少 tigervnc 的安全性更新。

說明

遠端主機上安裝的 tigervnc 版本早於 1.12.0/1.13.1。因此,它受到 SSA:2023-317-01 公告中提及的一個弱點影響。

- 在 X.org Server 中發現一個「嚴重」弱點。受到此弱點影響的是 xkb/xkb.c 檔案的 _GetCountedString 函式。攻擊者可利用此弱點造成緩衝區溢位。建議套用修補程式以修正此問題。此弱點的相關識別碼是 VDB-211051。(CVE-2022-3550)

- 在 X.org Server 中發現一個「有問題」的弱點。受此問題影響的是 xkb/xkb.c 檔案的 ProcXkbGetKbdByName 函式。攻擊者可利用此弱點造成記憶體洩漏。建議套用修補程式以修正此問題。此弱點的相關識別碼是 VDB-211052。
(CVE-2022-3551)

- 在 X.org Server 中發現一個「有問題」的弱點。此弱點會影響 xquartz 元件中 hw/xquartz/X11Controller.m 檔案的某個未知部分。攻擊者可利用此弱點造成拒絕服務。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-211053。(CVE-2022-3553)

- 在 X.Org 中發現一個弱點。發生此安全性缺陷的原因是,XkbCopyNames 函式將懸置指標留給已釋放的記憶體,進而導致後續 XkbGetKbdByName 要求發生超出邊界記憶體存取。此問題會導致在 X 伺服器有特權執行的系統上提升本機權限,並針對 ssh X 轉送工作階段執行遠端程式碼。(CVE-2022-4283)

- 在 X.Org 中發現一個弱點。發生此安全性瑕疵的原因是,如果透過 XTestFakeInput 要求傳送長度大於 32 位元組的 GenericEvents,則 XTest 延伸模組的 XTestFakeInput 要求交換處置程式可能會損毀堆疊。此問題會導致在 X 伺服器有特權執行的系統上提升本機權限,並針對 ssh X 轉送工作階段執行遠端程式碼。此問題不會影響用戶端和伺服器使用相同位元組順序的系統。
(CVE-2022-46340)

- 在 X.Org 中發現一個弱點。發生此安全性瑕疵的原因是,XIPassiveUngrab 要求的處置程式在以高鍵碼或按鈕程式碼叫用時,會存取超出邊界的記憶體。此問題會導致在 X 伺服器有特權執行的系統上提升本機權限,並針對 ssh X 轉送工作階段執行遠端程式碼。(CVE-2022-46341)

- 在 X.Org 中發現一個弱點。發生此安全性瑕疵的原因是,XvdiSelectVideoNotify 要求的處置程式可能會在其釋放後寫入記憶體。此問題會導致 X 所在的系統上出現本機權限提升 (CVE-2022-46342)

- 在 X.Org 中發現一個弱點。發生此安全性瑕疵的原因是,ScreenSaverSetAttributes 要求的處置程式可能會在其釋放後寫入記憶體。此問題會導致在 X 伺服器有特權執行的系統上提升本機權限,並針對 ssh X 轉送工作階段執行遠端程式碼。(CVE-2022-46343)

- 在 X.Org 中發現一個弱點。發生此安全性瑕疵的原因是,XIChangeProperty 要求的處置程式有一個長度驗證問題,進而導致超出邊界記憶體讀取和潛在的資訊洩漏。此問題會導致在 X 伺服器有特權執行的系統上提升本機權限,並針對 ssh X 轉送工作階段執行遠端程式碼。(CVE-2022-46344)

- 在 X.Org 中發現一個弱點。此問題是由於 DeepCopyPointerClasses 中的懸置指標受 ProcXkbSetDeviceInfo() 和 ProcXkbGetDeviceInfo() 利用來讀取和寫入已釋放的記憶體所致。此問題會導致在 X 伺服器有特權執行的系統上提升本機權限,並針對 ssh X 轉送工作階段執行遠端程式碼。(CVE-2023-0494)

- 在 X.Org Server 重疊視窗中發現一個瑕疵。釋放後使用問題可導致本機權限提升。
如果用戶端明確損毀撰寫器重疊視窗 (即 COW),Xserver 會在 CompScreen 結構中留下指向此視窗的懸置指標,於稍後觸發釋放後使用。
(CVE-2023-1393)

- 在 xorg-x11-server 中發現一個超出邊界寫入缺陷。發生此問題的原因是,在 Xi/xiproperty.c 的 XIChangeDeviceProperty 函式中,以及 randr/rrproperty.c 的 RRChangeOutputProperty 函式中,複製儲存在堆積中的資料時,未正確計算緩衝區位移,進而可能導致權限提升或拒絕服務。(CVE-2023-5367)

- 在 xorg-x11-server 中發現一個釋放後使用缺陷。在非常特定的舊版組態 (具有多個通訊協定畫面的多畫面設定,也稱為 Zaphod 模式) 中,如果指標從一個畫面上的視窗內變換到另一個畫面的 root 視窗,且如果原始視窗遭到損毀,隨後另一個視窗也遭到損毀,則 X 伺服器會當機。(CVE-2023-5380)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 tigervnc 套件。

另請參閱

http://www.nessus.org/u?156b6c34

Plugin 詳細資訊

嚴重性: High

ID: 185502

檔案名稱: Slackware_SSA_2023-317-01.nasl

版本: 1.0

類型: local

已發布: 2023/11/13

已更新: 2023/11/13

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9

時間分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-46344

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:slackware:slackware_linux:tigervnc, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:15.0

必要的 KB 項目: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/11/13

弱點發布日期: 2022/10/17

參考資訊

CVE: CVE-2022-3550, CVE-2022-3551, CVE-2022-3553, CVE-2022-4283, CVE-2022-46340, CVE-2022-46341, CVE-2022-46342, CVE-2022-46343, CVE-2022-46344, CVE-2023-0494, CVE-2023-1393, CVE-2023-5367, CVE-2023-5380