Slackware Linux 15.0/最新版 tigervnc 多個弱點 (SSA:2024-096-01)

high Nessus Plugin ID 192947

概要

遠端 Slackware Linux 主機缺少 tigervnc 的安全性更新。

說明

遠端主機上安裝的 tigervnc 版本早於 1.12.0/1.13.1。因此,它受到 SSA:2024-096-01 公告中提及的多個弱點影響。

- 在 X.org 伺服器的 ProcXIGetSelectedEvents() 函式中發現一個堆積型緩衝區過度讀取弱點。在回覆中使用位元組交換長度值時會發生此問題,並且可能導致記憶體洩漏和分割錯誤,特別是不同位元組順序的用戶端觸發此問題時。攻擊者可惡意利用此弱點,造成 X 伺服器讀取堆積記憶體值,然後將其傳回用戶端,直到遇到未對應的頁面,進而導致當機。儘管攻擊者無法控制複製到回覆中的特定記憶體,但通常以 32 位元整數儲存的小長度值仍可導致大量超出邊界讀取嘗試。(CVE-2024-31080)

- 在 X.org 伺服器的 ProcXIPassiveGrabDevice() 函式中發現一個堆積型緩衝區過度讀取弱點。在回覆中使用位元組交換長度值時會發生此問題,並且可能導致記憶體洩漏和分割錯誤,特別是不同位元組順序的用戶端觸發此問題時。攻擊者可惡意利用此弱點,造成 X 伺服器讀取堆積記憶體值,然後將其傳回用戶端,直到遇到未對應的頁面,進而導致當機。儘管攻擊者無法控制複製到回覆中的特定記憶體,但通常以 32 位元整數儲存的小長度值仍可導致大量超出邊界讀取嘗試。(CVE-2024-31081)

- 在 X.org 伺服器的 ProcAppleDRICreatePixmap() 函式中發現一個堆積型緩衝區過度讀取弱點。在回覆中使用位元組交換長度值時會發生此問題,並且可能導致記憶體洩漏和分割錯誤,特別是不同位元組順序的用戶端觸發此問題時。攻擊者可惡意利用此弱點,造成 X 伺服器讀取堆積記憶體值,然後將其傳回用戶端,直到遇到未對應的頁面,進而導致當機。儘管攻擊者無法控制複製到回覆中的特定記憶體,但通常以 32 位元整數儲存的小長度值仍可導致大量超出邊界讀取嘗試。(CVE-2024-31082)

- 在 Xorg 伺服器的 ProcRenderAddGlyphs() 函式中發現釋放後使用弱點。呼叫 AllocateGlyph() 以儲存用戶端傳送至 X 伺服器的新字符時會發生此問題,並可能導致多個項目指向相同的非 refcount 字符。因此,ProcRenderAddGlyphs() 可能會釋放字符,進而導致後續存取相同字符指標時發生釋放後使用情形。此瑕疵允許經驗證的攻擊者透過傳送特製的要求,在系統上執行任意程式碼。(CVE-2024-31083)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 tigervnc 套件。

另請參閱

http://www.nessus.org/u?995123d9

Plugin 詳細資訊

嚴重性: High

ID: 192947

檔案名稱: Slackware_SSA_2024-096-01.nasl

版本: 1.0

類型: local

已發布: 2024/4/5

已更新: 2024/4/5

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2024-31083

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:slackware:slackware_linux:15.0, p-cpe:/a:slackware:slackware_linux:tigervnc, cpe:/o:slackware:slackware_linux

必要的 KB 項目: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/4/5

弱點發布日期: 2024/4/4

參考資訊

CVE: CVE-2024-31080, CVE-2024-31081, CVE-2024-31082, CVE-2024-31083