RHEL 6:tigervnc (RHSA-2025:12751)

critical Nessus Plugin ID 243455

概要

遠端 Red Hat 主機缺少一個或多個 tigervnc 的安全性更新。

說明

遠端 Redhat Enterprise Linux 6 主機上安裝的套件受到 RHSA-2025:12751 公告中提及的多個弱點影響。

虛擬網路計算 (VNC) 是一種遠端顯示系統,可讓使用者不只能在其執行的機器上檢視別台運算桌面環境,也能從網際網路的任何位置和多種機器架構進行檢視。TigerVNC 是結合 VNC 伺服器和用戶端的套件。

安全性修正:

* xorg-x11-server:XTestSwapFakeInput 堆疊溢位 (CVE-2022-46340)

* xorg-x11-server:XIPassiveUngrab 超出邊界存取 (CVE-2022-46341)

* xorg-x11-server:XvdiSelectVideoNotify 釋放後使用 (CVE-2022-46342)

* xorg-x11-server:ScreenSaverSetAttributes 釋放後使用 (CVE-2022-46343)

* xorg-x11-server:XIChangeProperty 超出邊界存取 (CVE-2022-46344)

* xorg-x11-server:XkbGetKbdByName 釋放後使用 (CVE-2022-4283)

* xorg-x11-server:DeepCopyPointerClasses 釋放後使用導致特權提升 (CVE-2023-0494)

* xorg-x11-server:X.Org Server 重疊視窗釋放後使用本機特權提升弱點 (CVE-2023-1393)

* xorg-x11-server:XIChangeDeviceProperty/RRChangeOutputProperty 中的超出邊界寫入問題 (CVE-2023-5367)

* xorg-x11-server:RRChangeOutputProperty 和 RRChangeProviderProperty 中的超出邊界記憶體讀取問題 (CVE-2023-6478)

* xorg-x11-server:XISendDeviceHierarchyEvent 中的堆積緩衝區溢位 (CVE-2024-21885,ZDI-CAN-22744)

* xorg-x11-server:DisableDevice 中的堆積緩衝區溢位 (CVE-2024-21886,ZDI-CAN-22840)

* xorg-x11-server:重新附加至不同的主要裝置可能導致超出邊界記憶體存取 (CVE-2024-0229,ZDI-CAN-22678)

* xorg-x11-server:DeviceFocusEvent 和 ProcXIQueryPointer 中存在堆積緩衝區溢位弱點 (CVE-2023-6816)

* xorg-x11-server:ProcXIGetSelectedEvents 中的堆積緩衝區過度讀取/資料洩漏弱點 (CVE-2024-31080)

* xorg-x11-server:ProcXIPassiveGrabDevice 中的堆積緩衝區過度讀取/資料洩漏弱點 (CVE-2024-31081)

* xorg-x11-server:ProcRenderAddGlyphs 中的釋放後使用弱點 (CVE-2024-31083)

* xorg-x11-server:tigervnc 的堆積型緩衝區溢位和特權提升弱點 (CVE-2024-9632)

如需安全性問題的詳細資料,包括影響、CVSS 評分、致謝及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2025:12751 中的指引更新 RHEL tigervnc 套件。

另請參閱

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2151755

https://bugzilla.redhat.com/show_bug.cgi?id=2151756

https://bugzilla.redhat.com/show_bug.cgi?id=2151757

https://bugzilla.redhat.com/show_bug.cgi?id=2151758

https://bugzilla.redhat.com/show_bug.cgi?id=2151760

https://bugzilla.redhat.com/show_bug.cgi?id=2151761

https://bugzilla.redhat.com/show_bug.cgi?id=2165995

https://bugzilla.redhat.com/show_bug.cgi?id=2180288

https://bugzilla.redhat.com/show_bug.cgi?id=2243091

https://bugzilla.redhat.com/show_bug.cgi?id=2253298

https://bugzilla.redhat.com/show_bug.cgi?id=2256540

https://bugzilla.redhat.com/show_bug.cgi?id=2256542

https://bugzilla.redhat.com/show_bug.cgi?id=2256690

https://bugzilla.redhat.com/show_bug.cgi?id=2257691

https://bugzilla.redhat.com/show_bug.cgi?id=2271997

https://bugzilla.redhat.com/show_bug.cgi?id=2271998

https://bugzilla.redhat.com/show_bug.cgi?id=2272000

https://bugzilla.redhat.com/show_bug.cgi?id=2317233

http://www.nessus.org/u?6aaf8055

https://access.redhat.com/errata/RHSA-2025:12751

Plugin 詳細資訊

嚴重性: Critical

ID: 243455

檔案名稱: redhat-RHSA-2025-12751.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/8/4

已更新: 2025/8/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Important

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-6816

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:tigervnc, p-cpe:/a:redhat:enterprise_linux:tigervnc-server-module, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:rhel_els:6, p-cpe:/a:redhat:enterprise_linux:tigervnc-server, p-cpe:/a:redhat:enterprise_linux:tigervnc-server-applet

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/8/4

弱點發布日期: 2022/12/14

參考資訊

CVE: CVE-2022-4283, CVE-2022-46340, CVE-2022-46341, CVE-2022-46342, CVE-2022-46343, CVE-2022-46344, CVE-2023-0494, CVE-2023-1393, CVE-2023-5367, CVE-2023-6478, CVE-2023-6816, CVE-2024-0229, CVE-2024-21885, CVE-2024-21886, CVE-2024-31080, CVE-2024-31081, CVE-2024-31083, CVE-2024-9632

CWE: 121, 122, 125, 126, 190, 416, 787

RHSA: 2025:12751