RHEL 8: tigervnc (RHSA-2023: 0671)

high Nessus プラグイン ID 171224

概要

リモートの Red Hat ホストに tigervnc 用のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 8 ホストにインストールされているパッケージは、RHSA-2023: 0671 アドバイザリに記載されている脆弱性の影響を受けます。

- X.Org で、脆弱性が見つかりました。この問題は DeepCopyPointerClasses のダングリングポインターが原因で発生します。このポインターが ProcXkbSetDeviceInfo() および ProcXkbGetDeviceInfo() で悪用され、解放されたメモリに対して読み取りおよび書き込みが行われる可能性があります。これにより、X サーバーが ssh X 転送セッションに対して権限のあるリモートコード実行を実行しているシステムで、ローカルの権限昇格が発生する可能性があります。(CVE-2023-0494)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL tigervnc パッケージを、RHSA-2023: 0671 のガイダンスに基づき更新してください。

参考資料

http://www.nessus.org/u?4d2e984a

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2165995

https://access.redhat.com/errata/RHSA-2023:0671

プラグインの詳細

深刻度: High

ID: 171224

ファイル名: redhat-RHSA-2023-0671.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2023/2/8

更新日: 2024/11/7

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-0494

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:tigervnc, cpe:/o:redhat:rhel_aus:8.2, p-cpe:/a:redhat:enterprise_linux:tigervnc-server-module, p-cpe:/a:redhat:enterprise_linux:tigervnc-license, p-cpe:/a:redhat:enterprise_linux:tigervnc-server-minimal, cpe:/o:redhat:rhel_tus:8.2, p-cpe:/a:redhat:enterprise_linux:tigervnc-server, p-cpe:/a:redhat:enterprise_linux:tigervnc-server-applet, cpe:/o:redhat:rhel_e4s:8.2, p-cpe:/a:redhat:enterprise_linux:tigervnc-icons

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/2/8

脆弱性公開日: 2023/2/8

参照情報

CVE: CVE-2023-0494

CWE: 416

RHSA: 2023:0671