RHEL 9:xorg-x11-server (RHSA-2024:2169)

critical Nessus Plugin ID 194787

概要

遠端 Red Hat 主機缺少一個或多個 xorg-x11-server 安全性更新。

說明

遠端 Redhat Enterprise Linux 9 主機上安裝的多個套件受到 RHSA-2024:2169 公告中提及的多個弱點影響。

- xorg-x11-server:XIChangeDeviceProperty/RRChangeOutputProperty 中的超出邊界寫入問題 (CVE-2023-5367)

- xorg-x11-server:DestroyWindow 中的釋放後使用問題 (CVE-2023-5380)

- xorg-x11-server:XKB 按鈕動作中的超出邊界記憶體讀取/寫入 (CVE-2023-6377)

- xorg-x11-server:RRChangeOutputProperty 和 RRChangeProviderProperty 中的超出邊界記憶體讀取問題 (CVE-2023-6478)

- xorg-x11-server:DeviceFocusEvent 和 ProcXIQueryPointer 中存在堆積緩衝區溢位弱點 (CVE-2023-6816)

- xorg-x11-server:重新附加至不同的主要裝置可能導致超出邊界記憶體存取 (CVE-2024-0229)

- xorg-x11-server:SELinux 未標記 GLX PBuffer (CVE-2024-0408)

- xorg-x11-server:SELinux 內容損毀 (CVE-2024-0409)

- xorg-x11-server:XISendDeviceHierarchyEvent 中的堆積緩衝區溢位 (CVE-2024-21885)

- xorg-x11-server:DisableDevice 中的堆積緩衝區溢位 (CVE-2024-21886)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2024:2169 中的指引更新 RHEL xorg-x11-server 套件。

另請參閱

https://access.redhat.com/errata/RHSA-2024:2169

https://access.redhat.com/security/cve/CVE-2023-5367

https://access.redhat.com/security/cve/CVE-2023-5380

https://access.redhat.com/security/cve/CVE-2023-6377

https://access.redhat.com/security/cve/CVE-2023-6478

https://access.redhat.com/security/cve/CVE-2023-6816

https://access.redhat.com/security/cve/CVE-2024-0229

https://access.redhat.com/security/cve/CVE-2024-0408

https://access.redhat.com/security/cve/CVE-2024-0409

https://access.redhat.com/security/cve/CVE-2024-21885

https://access.redhat.com/security/cve/CVE-2024-21886

Plugin 詳細資訊

嚴重性: Critical

ID: 194787

檔案名稱: redhat-RHSA-2024-2169.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/4/30

已更新: 2024/5/2

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-6816

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:xorg-x11-server-xorg, p-cpe:/a:redhat:enterprise_linux:xorg-x11-server-xvfb, p-cpe:/a:redhat:enterprise_linux:xorg-x11-server-xephyr, p-cpe:/a:redhat:enterprise_linux:xorg-x11-server-common, p-cpe:/a:redhat:enterprise_linux:xorg-x11-server-source, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:xorg-x11-server-devel, p-cpe:/a:redhat:enterprise_linux:xorg-x11-server-xdmx, p-cpe:/a:redhat:enterprise_linux:xorg-x11-server-xnest

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/4/30

弱點發布日期: 2023/10/25

參考資訊

CVE: CVE-2023-5367, CVE-2023-5380, CVE-2023-6377, CVE-2023-6478, CVE-2023-6816, CVE-2024-0229, CVE-2024-0408, CVE-2024-0409, CVE-2024-21885, CVE-2024-21886

CWE: 122, 125, 158, 190, 416, 787, 788

RHSA: 2024:2169