Ubuntu 14.04 LTS/16.04 LTS/18.04 LTS/20.04 LTS/22.04 LTS/23.10:X.Org X Server 弱點 (USN-6721-1)

high Nessus Plugin ID 192938

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 14.04 LTS / 16.04 LTS / 18.04 LTS / 20.04 LTS / 22.04 LTS / 23.10 主機上安裝的多個套件受到 USN-6721-1 公告中提及的多個弱點影響。

- 在 X.org 伺服器的 ProcXIGetSelectedEvents() 函式中發現一個堆積型緩衝區過度讀取弱點。在回覆中使用位元組交換長度值時會發生此問題,並且可能導致記憶體洩漏和分割錯誤,特別是不同位元組順序的用戶端觸發此問題時。攻擊者可惡意利用此弱點,造成 X 伺服器讀取堆積記憶體值,然後將其傳回用戶端,直到遇到未對應的頁面,進而導致當機。儘管攻擊者無法控制複製到回覆中的特定記憶體,但通常以 32 位元整數儲存的小長度值仍可導致大量超出邊界讀取嘗試。(CVE-2024-31080)

- 在 X.org 伺服器的 ProcXIPassiveGrabDevice() 函式中發現一個堆積型緩衝區過度讀取弱點。在回覆中使用位元組交換長度值時會發生此問題,並且可能導致記憶體洩漏和分割錯誤,特別是不同位元組順序的用戶端觸發此問題時。攻擊者可惡意利用此弱點,造成 X 伺服器讀取堆積記憶體值,然後將其傳回用戶端,直到遇到未對應的頁面,進而導致當機。儘管攻擊者無法控制複製到回覆中的特定記憶體,但通常以 32 位元整數儲存的小長度值仍可導致大量超出邊界讀取嘗試。(CVE-2024-31081)

- 在 X.org 伺服器的 ProcAppleDRICreatePixmap() 函式中發現一個堆積型緩衝區過度讀取弱點。在回覆中使用位元組交換長度值時會發生此問題,並且可能導致記憶體洩漏和分割錯誤,特別是不同位元組順序的用戶端觸發此問題時。攻擊者可惡意利用此弱點,造成 X 伺服器讀取堆積記憶體值,然後將其傳回用戶端,直到遇到未對應的頁面,進而導致當機。儘管攻擊者無法控制複製到回覆中的特定記憶體,但通常以 32 位元整數儲存的小長度值仍可導致大量超出邊界讀取嘗試。(CVE-2024-31082)

- X.Org 專案報告:若用戶端的 endianness 與 X 伺服器的 endianness 不同,ProcXIGetSelectedEvents() 函式會針對要傳回用戶端的資料量,使用傳回資料的位元組交換長度。若用戶端的 endianness 與 X 伺服器的 endianness 不同,ProcXIPassiveGrabDevice() 函式會針對要傳回用戶端的資料量,使用傳回資料的位元組交換長度。ProcRenderAddGlyphs() 函式會呼叫 AllocateGlyph() 函式來儲存用戶端傳送至 X 伺服器的新字符。AllocateGlyph() 會傳回 refcount=0 的新字符,而重複使用的字符最終會完全不變更 refcount。因此,產生的 glyph_new 陣列會有多個指向相同非 refcount 的字符的項目。
ProcRenderAddGlyphs() 可能會釋放字符,導致在以後使用相同的字符指標時發生釋放後使用錯誤。(CVE-2024-31083)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-6721-1

Plugin 詳細資訊

嚴重性: High

ID: 192938

檔案名稱: ubuntu_USN-6721-1.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/4/5

已更新: 2024/4/8

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2024-31083

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:xdmx, p-cpe:/a:canonical:ubuntu_linux:xserver-xorg-core, p-cpe:/a:canonical:ubuntu_linux:xwayland, p-cpe:/a:canonical:ubuntu_linux:xnest, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:xserver-xorg-dev, p-cpe:/a:canonical:ubuntu_linux:xserver-xorg-legacy, p-cpe:/a:canonical:ubuntu_linux:xvfb, cpe:/o:canonical:ubuntu_linux:23.10, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:xdmx-tools, p-cpe:/a:canonical:ubuntu_linux:xorg-server-source, p-cpe:/a:canonical:ubuntu_linux:xmir, p-cpe:/a:canonical:ubuntu_linux:xserver-common, p-cpe:/a:canonical:ubuntu_linux:xserver-xorg-xmir, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:xserver-xephyr

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/4/4

弱點發布日期: 2024/4/4

參考資訊

CVE: CVE-2024-31080, CVE-2024-31081, CVE-2024-31082, CVE-2024-31083

USN: 6721-1