EulerOS 2.0 SP2:libX11(EulerOS-SA-2019-2480)

critical Nessus プラグイン ID 131633
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのEulerOSホストに複数のセキュリティ更新プログラムがありません。

説明

インストールされているlibX11パッケージのバージョンによると、リモートホストへのEulerOSのインストールは、次の脆弱性の影響を受けます。- 1.6.4より前のX.org libX11にあるXGetImage関数により、リモートXサーバーがイメージタイプとジオメトリを含むベクトルを介して特権を取得できる場合があり、それにより領域外読み取り操作がトリガーされる可能性があります。(CVE-2016-7942)- 1.6.4より前のX.org libX11にあるXListFonts関数により、リモートXサーバーが長さフィールドを含むベクトルを介して特権を取得できる場合があり、それにより領域外書き込み操作がトリガーされる可能性があります。(CVE-2016-7943)- 1.6.5までのlibX11でListExt.cのXListExtensionsに問題が発見されました。悪意のあるサーバーにより送信される応答で最初の文字列がオーバーフローし、後で解放されるNULLに変数が設定されてDoS(セグメンテーション違反)につながる可能性があります。(CVE-2018-14598)- 1.6.5までのlibX11で問題が発見されました。ListExt.cの関数XListExtensionsは、悪意のあるサーバーの応答に起因するOff-by-Oneエラーに対して脆弱であり、DoSまたはその他の詳細不明な影響を引き起こす可能性があります。(CVE-2018-14599)- 1.6.5までのlibX11で問題が発見されました。ListExt.cの関数XListExtensionsは変数を符号なしではなく符号付きとして解釈し、領域外書き込み(最大128バイト)を引き起こし、DoSまたはリモートでのコード実行につながります。(CVE-2018-14600)注意:Tenable Network Securityは、前述の記述ブロックをEulerOSセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けたlibX11パッケージを更新してください。

関連情報

http://www.nessus.org/u?10a09004

プラグインの詳細

深刻度: Critical

ID: 131633

ファイル名: EulerOS_SA-2019-2480.nasl

バージョン: 1.5

タイプ: local

公開日: 2019/12/4

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:huawei:euleros:libX11, p-cpe:/a:huawei:euleros:libX11-common, p-cpe:/a:huawei:euleros:libX11-devel, cpe:/o:huawei:euleros:2.0

必要な KB アイテム: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

除外される KB アイテム: Host/EulerOS/uvp_version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/12/4

参照情報

CVE: CVE-2016-7942, CVE-2016-7943, CVE-2018-14598, CVE-2018-14599, CVE-2018-14600