RHEL 6:X11 用戶端程式庫 (RHSA-2014:1436)

critical Nessus Plugin ID 78411

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 6 主機上安裝的套件受到 RHSA-2014:1436 公告中提及的多個弱點影響。

X11 (Xorg) 程式庫提供在所有 X Window 應用程式中使用的程式庫常式。

在各種 X11 用戶端程式庫處理特定通訊協定資料的方式中,發現多個可導致堆積型緩衝區溢位的整數溢位瑕疵。攻擊者若能透過惡意 X11 用戶端提交無效通訊協定資料至 X11 伺服器,就可以利用其中任何一個瑕疵,提升其在系統上的權限。(CVE-2013-1981、CVE-2013-1982、CVE-2013-1983、CVE-2013-1984、CVE-2013-1985、CVE-2013-1986、CVE-2013-1987、CVE-2013-1988、CVE-2013-1989、CVE-2013-1990、CVE-2013-1991、CVE-2013-2003、CVE-2013-2062、CVE-2013-2064)

在各種 X11 用戶端程式庫處理從 X11 伺服器傳回之資料的方式中,發現多個可導致堆積型緩衝區超出邊界寫入瑕疵的陣列索引錯誤。惡意 X11 伺服器可能會利用此瑕疵,以執行 X11 用戶端的使用者權限執行任意程式碼。(CVE-2013-1997、CVE-2013-1998、CVE-2013-1999、CVE-2013-2000、CVE-2013-2001、CVE-2013-2002、CVE-2013-2066)

在 X.Org X11 的 libXi 運行時間程式庫的 XListInputDevices() 函式處理已簽署編號的方式中發現一個緩衝區溢位瑕疵。
惡意 X11 伺服器可能會利用此瑕疵,以執行 X11 用戶端的使用者權限執行任意程式碼。(CVE-2013-1995)

在 X.Org X11 libXt 運行時間程式庫使用未初始化指標的方式中發現一個瑕疵。惡意 X11 伺服器可能會利用此瑕疵,以執行 X11 用戶端的使用者權限執行任意程式碼。(CVE-2013-2005)

在核心 X11 通訊協定用戶端程式庫 libX11 處理特定使用者指定檔案的方式中發現兩個堆疊型緩衝區溢位瑕疵。
惡意 X11 伺服器可能會利用此瑕疵,透過特製的檔案造成 X11 用戶端當機。(CVE-2013-2004)

xkeyboard-config 套件已升級至上游版本 2.11,相較於先前的版本,此版本提供數個錯誤修正與增強功能。(BZ#1077471)

此更新也可修正下列錯誤:

* 之前,雖然 libX11 套件列為 mesa-libGL 的相依性,但更新 mesa-libGL 套件並未更新該套件。此錯誤已修正,現在更新 mesa-libGL 便會如預期更新所有相依性套件。(BZ#1054614)

* 之前,關閉客戶應用程式有時可導致 X 伺服器意外終止。安裝此更新之後,使用者關閉客戶應用程式時 X 伺服器不會再懸置。(BZ#971626)

建議所有 X11 用戶端程式庫使用者皆升級至這些更新版套件,其可更正這些問題並新增這些增強功能。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?9dcfdc7b

http://www.x.org/wiki/Development/Security/Advisory-2013-05-23/

https://access.redhat.com/errata/RHSA-2014:1436

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1119322

https://bugzilla.redhat.com/show_bug.cgi?id=959040

https://bugzilla.redhat.com/show_bug.cgi?id=959046

https://bugzilla.redhat.com/show_bug.cgi?id=959048

https://bugzilla.redhat.com/show_bug.cgi?id=959049

https://bugzilla.redhat.com/show_bug.cgi?id=959056

https://bugzilla.redhat.com/show_bug.cgi?id=959059

https://bugzilla.redhat.com/show_bug.cgi?id=959061

https://bugzilla.redhat.com/show_bug.cgi?id=959066

https://bugzilla.redhat.com/show_bug.cgi?id=959068

https://bugzilla.redhat.com/show_bug.cgi?id=959070

https://bugzilla.redhat.com/show_bug.cgi?id=959072

https://bugzilla.redhat.com/show_bug.cgi?id=959077

https://bugzilla.redhat.com/show_bug.cgi?id=959108

https://bugzilla.redhat.com/show_bug.cgi?id=959112

https://bugzilla.redhat.com/show_bug.cgi?id=960345

https://bugzilla.redhat.com/show_bug.cgi?id=960346

https://bugzilla.redhat.com/show_bug.cgi?id=960347

https://bugzilla.redhat.com/show_bug.cgi?id=960349

https://bugzilla.redhat.com/show_bug.cgi?id=960350

https://bugzilla.redhat.com/show_bug.cgi?id=960352

https://bugzilla.redhat.com/show_bug.cgi?id=960357

https://bugzilla.redhat.com/show_bug.cgi?id=960362

https://bugzilla.redhat.com/show_bug.cgi?id=960367

https://bugzilla.redhat.com/show_bug.cgi?id=960369

https://bugzilla.redhat.com/show_bug.cgi?id=971626

Plugin 詳細資訊

嚴重性: Critical

ID: 78411

檔案名稱: redhat-RHSA-2014-1436.nasl

版本: 1.21

類型: local

代理程式: unix

已發布: 2014/10/14

已更新: 2025/3/21

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2013-7439

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2013-1997

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:libxcursor, p-cpe:/a:redhat:enterprise_linux:libxp, p-cpe:/a:redhat:enterprise_linux:libx11, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:libxfixes-devel, p-cpe:/a:redhat:enterprise_linux:libxi, p-cpe:/a:redhat:enterprise_linux:libxxf86dga, p-cpe:/a:redhat:enterprise_linux:libxtst, p-cpe:/a:redhat:enterprise_linux:libx11-common, p-cpe:/a:redhat:enterprise_linux:libxxf86vm, p-cpe:/a:redhat:enterprise_linux:libxinerama-devel, p-cpe:/a:redhat:enterprise_linux:libxres, p-cpe:/a:redhat:enterprise_linux:xkeyboard-config-devel, p-cpe:/a:redhat:enterprise_linux:libxv, p-cpe:/a:redhat:enterprise_linux:libxext, p-cpe:/a:redhat:enterprise_linux:libxtst-devel, p-cpe:/a:redhat:enterprise_linux:xcb-proto, p-cpe:/a:redhat:enterprise_linux:libxcursor-devel, p-cpe:/a:redhat:enterprise_linux:libxfixes, p-cpe:/a:redhat:enterprise_linux:libxvmc, p-cpe:/a:redhat:enterprise_linux:xorg-x11-xtrans-devel, p-cpe:/a:redhat:enterprise_linux:libxvmc-devel, p-cpe:/a:redhat:enterprise_linux:libxp-devel, p-cpe:/a:redhat:enterprise_linux:libxcb-doc, p-cpe:/a:redhat:enterprise_linux:libxv-devel, p-cpe:/a:redhat:enterprise_linux:libxinerama, p-cpe:/a:redhat:enterprise_linux:libxi-devel, p-cpe:/a:redhat:enterprise_linux:libxt-devel, p-cpe:/a:redhat:enterprise_linux:libxext-devel, p-cpe:/a:redhat:enterprise_linux:libxrandr-devel, p-cpe:/a:redhat:enterprise_linux:libxcb-devel, p-cpe:/a:redhat:enterprise_linux:libxres-devel, p-cpe:/a:redhat:enterprise_linux:libdmx, p-cpe:/a:redhat:enterprise_linux:xorg-x11-proto-devel, p-cpe:/a:redhat:enterprise_linux:libxcb, p-cpe:/a:redhat:enterprise_linux:xkeyboard-config, p-cpe:/a:redhat:enterprise_linux:libxrender, p-cpe:/a:redhat:enterprise_linux:libxrandr, p-cpe:/a:redhat:enterprise_linux:libxrender-devel, p-cpe:/a:redhat:enterprise_linux:libxxf86vm-devel, p-cpe:/a:redhat:enterprise_linux:libxcb-python, p-cpe:/a:redhat:enterprise_linux:libxt, p-cpe:/a:redhat:enterprise_linux:libxxf86dga-devel, p-cpe:/a:redhat:enterprise_linux:libx11-devel, p-cpe:/a:redhat:enterprise_linux:libdmx-devel

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/10/13

弱點發布日期: 2013/6/15

參考資訊

CVE: CVE-2013-1981, CVE-2013-1982, CVE-2013-1983, CVE-2013-1984, CVE-2013-1985, CVE-2013-1986, CVE-2013-1987, CVE-2013-1988, CVE-2013-1989, CVE-2013-1990, CVE-2013-1991, CVE-2013-1992, CVE-2013-1995, CVE-2013-1997, CVE-2013-1998, CVE-2013-1999, CVE-2013-2000, CVE-2013-2001, CVE-2013-2002, CVE-2013-2003, CVE-2013-2004, CVE-2013-2005, CVE-2013-2062, CVE-2013-2063, CVE-2013-2064, CVE-2013-2066, CVE-2013-7439

BID: 60120, 60121, 60122, 60123, 60124, 60125, 60126, 60127, 60128, 60129, 60131, 60132, 60133, 60134, 60135, 60136, 60137, 60138, 60139, 60143, 60144, 60145, 60146, 60148

CWE: 119, 121, 122, 456

RHSA: 2014:1436