Debian dla-3721:xdmx - 安全性更新

critical Nessus Plugin ID 189604

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受到 dla-3721 公告中提及的多個弱點影響。

- 在 X.Org Server 中發現一個瑕疵。DeviceFocusEvent 和 XIQueryPointer 回覆針對目前當機的每個邏輯按鈕,都包含一個位元。按鈕可任意對應至最大為 255 的任何值,但 X.Org Server 只會為裝置的特定按鈕數配置空間,若使用較大的值,會導致堆積溢位。(CVE-2023-6816)

- 在 X.Org Server 中發現一個瑕疵。GLX PBuffer 程式碼在建立緩衝區時未呼叫 XACE 勾點,使其處於未標記狀態。當用戶端發出另一個存取該資源的要求 (如使用 GetGeometry) 時,或當其建立需要存取該緩衝區的另一個資源 (例如 GC) 時,XSELINUX 程式碼會嘗試使用從未標記過的物件,並因為 SID 為 NULL 而發生損毀。
(CVE-2024-0408)

- 在 X.Org Server 中發現一個瑕疵。Xephyr 和 Xwayland 中的游標程式碼在建立時使用錯誤的私人項目類型。它會使用游標位元類型並將游標視為私人項目,在初始化游標時,這會覆寫 XSELINUX 內容。(CVE-2024-0409)

- Go 專案報告:DeviceFocusEvent 和 XIQueryPointer 回覆針對目前當機的每個邏輯按鈕,都包含一個位元。按鈕可任意對應至最大為 255 的任何值,但 X.Org Server 只會為裝置的按鈕數配置空間,若使用較大的值,會導致堆積溢位。如果裝置同時具有按鈕類別和金鑰類別,且 numButtons 為零,則可能會因為 DeliverStateNotifyEvent 函式中的事件配置不足而發生超出邊界寫入。XISendDeviceHierarchyEvent() 函式會配置空間用於儲存 info 中最多 MAXDEVICES (256) 個 xXIHierarchyInfo 結構。
如果在相同作業中移除具有指定 ID 的裝置,並新增具有相同 ID 的新裝置,則單一裝置 ID 會導致將兩個資訊結構寫入至 info。由於每個裝置 ID 都會同時發生此情況,因此總計有兩倍的 MAXDEVICES 資訊結構可能會寫入配置,進而導致堆積緩衝區溢位。每當停用已啟用的裝置時,就會呼叫 DisableDevice() 函式,並將裝置從 inputInfo.devices 連結清單移至 inputInfo.off_devices 連結清單。不過,因為 prev 指標指向已移除的裝置,所以連結/取消連結作業在遞回呼叫 DisableDevice() 期間會出現問題。此問題會導致裝置總數與清單中裝置數之間的長度不相符,進而導致堆積溢位,且可能造成本機權限提升。
(CVE-2024-0229、CVE-2024-21885、CVE-2024-21886)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 xdmx 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/xorg-server

https://security-tracker.debian.org/tracker/CVE-2023-6816

https://security-tracker.debian.org/tracker/CVE-2024-0229

https://security-tracker.debian.org/tracker/CVE-2024-0408

https://security-tracker.debian.org/tracker/CVE-2024-0409

https://security-tracker.debian.org/tracker/CVE-2024-21885

https://security-tracker.debian.org/tracker/CVE-2024-21886

https://packages.debian.org/source/buster/xorg-server

Plugin 詳細資訊

嚴重性: Critical

ID: 189604

檔案名稱: debian_DLA-3721.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/1/25

已更新: 2024/1/29

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-6816

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:xorg-server-source, p-cpe:/a:debian:debian_linux:xnest, p-cpe:/a:debian:debian_linux:xwayland, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:xserver-xorg-dev, p-cpe:/a:debian:debian_linux:xdmx, p-cpe:/a:debian:debian_linux:xserver-xorg-core, p-cpe:/a:debian:debian_linux:xserver-xorg-legacy, p-cpe:/a:debian:debian_linux:xserver-xephyr, p-cpe:/a:debian:debian_linux:xvfb, p-cpe:/a:debian:debian_linux:xserver-common, p-cpe:/a:debian:debian_linux:xdmx-tools

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/1/25

弱點發布日期: 2024/1/16

參考資訊

CVE: CVE-2023-6816, CVE-2024-0229, CVE-2024-0408, CVE-2024-0409, CVE-2024-21885, CVE-2024-21886