RHEL 8: xorg-x11-server-Xwayland (RHSA-2023: 2805)

high Nessus プラグイン ID 176145

概要

リモートの Red Hat ホストに 1 つ以上の xorg-x11-server-Xwayl/ 用セキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 8 ホストにインストールされているパッケージは、RHSA-2023: 2805 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- X.org サーバーで、重大と分類される脆弱性が見つかりました。この脆弱性の影響を受けるのは、xkb/xkb.c ファイルの _GetCountedString 関数です。操作によりバッファオーバーフローが発生します。この問題を修正するパッチを適用することが推奨されます。この脆弱性の関連識別子は VDB-211051 です。(CVE-2022-3550)

- X.org サーバーで、問題があると分類される脆弱性が見つかりました。この問題の影響を受けるのは、xkb/xkb.c ファイルの ProcXkbGetKbdByName 関数です。操作により、メモリリークが発生します。この問題を修正するパッチを適用することが推奨されます。この脆弱性の関連識別子は VDB-211052 です。
(CVE-2022-3551)

- X.Org で、脆弱性が見つかりました。このセキュリティの欠陥は、XkbCopyNames 関数が解放されたメモリにダングリングポインターを残し、その後の XkbGetKbdByName リクエストで領域外メモリアクセスを引き起こすために発生します。この問題により、X サーバーが ssh X 転送セッションに対して権限のあるリモートコード実行を実行しているシステムで、ローカルの権限昇格が発生する可能性があります。(CVE-2022-4283)

- X.Org で、脆弱性が見つかりました。32 バイトを超える長さの GenericEvents が XTestFakeInput リクエストを介して送信される場合、XTest 拡張の XTestFakeInput リクエストのスワップハンドラーがスタックを破損する可能性があるため、このセキュリティの欠陥が発生します。この問題により、X サーバーが ssh X 転送セッションに対して権限のあるリモートコード実行を実行しているシステムで、ローカルの権限昇格が発生する可能性があります。この問題は、クライアントとサーバーが同じバイト順序を使用するシステムには影響しません。
(CVE-2022-46340)

- X.Org で、脆弱性が見つかりました。このセキュリティの欠陥は、XIPassiveUngrab リクエストのハンドラーが、高いキーコードまたはボタンコードで呼び出されたときに領域外メモリにアクセスするために発生します。この問題により、X サーバーが ssh X 転送セッションに対して権限のあるリモートコード実行を実行しているシステムで、ローカルの権限昇格が発生する可能性があります。(CVE-2022-46341)

- X.Org で、脆弱性が見つかりました。このセキュリティの欠陥は、XvdiSelectVideoNotify リクエストのハンドラーが解放された後にメモリに書き込む可能性があるために発生します。この問題により、X se が存在するシステムでローカルの権限昇格が発生する可能性があります (CVE-2022-46342)

- X.Org で、脆弱性が見つかりました。このセキュリティの欠陥は、ScreenSaverSetAttributes リクエストのハンドラーが解放された後にメモリに書き込む可能性があるために発生します。この問題により、X サーバーが ssh X 転送セッションに対して権限のあるリモートコード実行を実行しているシステムで、ローカルの権限昇格が発生する可能性があります。(CVE-2022-46343)

- X.Org で、脆弱性が見つかりました。このセキュリティの欠陥が発生するのは、XIChangeProperty リクエストのハンドラーに長さ検証の問題があり、領域外メモリ読み取りと潜在的な情報漏洩が発生するためです。この問題により、X サーバーが ssh X 転送セッションに対して権限のあるリモートコード実行を実行しているシステムで、ローカルの権限昇格が発生する可能性があります。(CVE-2022-46344)

- X.Org で、脆弱性が見つかりました。この問題は DeepCopyPointerClasses のダングリングポインターが原因で発生します。このポインターが ProcXkbSetDeviceInfo() および ProcXkbGetDeviceInfo() で悪用され、解放されたメモリに対して読み取りおよび書き込みが行われる可能性があります。これにより、X サーバーが ssh X 転送セッションに対して権限のあるリモートコード実行を実行しているシステムで、ローカルの権限昇格が発生する可能性があります。(CVE-2023-0494)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL xorg-x11-server-Xwayl/ パッケージを、RHSA-2023: 2805 のガイダンスに基づき更新してください。

参考資料

https://access.redhat.com/security/cve/CVE-2022-3550

https://access.redhat.com/security/cve/CVE-2022-3551

https://access.redhat.com/security/cve/CVE-2022-4283

https://access.redhat.com/security/cve/CVE-2022-46340

https://access.redhat.com/security/cve/CVE-2022-46341

https://access.redhat.com/security/cve/CVE-2022-46342

https://access.redhat.com/security/cve/CVE-2022-46343

https://access.redhat.com/security/cve/CVE-2022-46344

https://access.redhat.com/security/cve/CVE-2023-0494

https://access.redhat.com/errata/RHSA-2023:2805

プラグインの詳細

深刻度: High

ID: 176145

ファイル名: redhat-RHSA-2023-2805.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/5/20

更新日: 2024/1/26

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-46344

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:rhel_aus:8.8, cpe:/o:redhat:rhel_e4s:8.8, cpe:/o:redhat:rhel_eus:8.8, cpe:/o:redhat:rhel_tus:8.8, p-cpe:/a:redhat:enterprise_linux:xorg-x11-server-xwayland

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/5/16

脆弱性公開日: 2022/10/17

参照情報

CVE: CVE-2022-3550, CVE-2022-3551, CVE-2022-4283, CVE-2022-46340, CVE-2022-46341, CVE-2022-46342, CVE-2022-46343, CVE-2022-46344, CVE-2023-0494

CWE: 119, 120, 121, 125, 401, 404, 416

RHSA: 2023:2805