Slackware Linux 15.0 / current tigervnc の複数の脆弱性 (SSA:2023-317-01)

high Nessus プラグイン ID 185502

概要

リモートの Slackware Linux ホストに、tigervnc へのセキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている tigervnc のバージョンは 1.12.0 / 1.13.1 より前です。したがって、SSA:2023-317-01 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- X.org サーバーで、重大と分類される脆弱性が見つかりました。この脆弱性の影響を受けるのは、xkb/xkb.c ファイルの _GetCountedString 関数です。操作によりバッファオーバーフローが発生します。この問題を修正するパッチを適用することが推奨されます。この脆弱性の関連識別子は VDB-211051 です。(CVE-2022-3550)

- X.org サーバーで、問題があると分類される脆弱性が見つかりました。この問題の影響を受けるのは、xkb/xkb.c ファイルの ProcXkbGetKbdByName 関数です。操作により、メモリリークが発生します。この問題を修正するパッチを適用することが推奨されます。この脆弱性の関連識別子は VDB-211052 です。
(CVE-2022-3551)

- X.org サーバーで、問題があると分類される脆弱性が見つかりました。これは、コンポーネント xquartz の hw/xquartz/X11Controller.m ファイルの不明な部分に影響します。操作により、サービス拒否が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211053 がこの脆弱性に割り当てられました。(CVE-2022-3553)

- X.Org で、脆弱性が見つかりました。このセキュリティの欠陥は、XkbCopyNames 関数が解放されたメモリにダングリングポインターを残し、その後の XkbGetKbdByName リクエストで領域外メモリアクセスを引き起こすために発生します。この問題により、X サーバーが ssh X 転送セッションに対して権限のあるリモートコード実行を実行しているシステムで、ローカルの権限昇格が発生する可能性があります。(CVE-2022-4283)

- X.Org で、脆弱性が見つかりました。32 バイトを超える長さの GenericEvents が XTestFakeInput リクエストを介して送信される場合、XTest 拡張の XTestFakeInput リクエストのスワップハンドラーがスタックを破損する可能性があるため、このセキュリティの欠陥が発生します。この問題により、X サーバーが ssh X 転送セッションに対して権限のあるリモートコード実行を実行しているシステムで、ローカルの権限昇格が発生する可能性があります。この問題は、クライアントとサーバーが同じバイト順序を使用するシステムには影響しません。
(CVE-2022-46340)

- X.Org で、脆弱性が見つかりました。このセキュリティの欠陥は、XIPassiveUngrab リクエストのハンドラーが、高いキーコードまたはボタンコードで呼び出されたときに領域外メモリにアクセスするために発生します。この問題により、X サーバーが ssh X 転送セッションに対して権限のあるリモートコード実行を実行しているシステムで、ローカルの権限昇格が発生する可能性があります。(CVE-2022-46341)

- X.Org で、脆弱性が見つかりました。このセキュリティの欠陥は、XvdiSelectVideoNotify リクエストのハンドラーが解放された後にメモリに書き込む可能性があるために発生します。この問題により、X se が存在するシステムでローカルの権限昇格が発生する可能性があります (CVE-2022-46342)

- X.Org で、脆弱性が見つかりました。このセキュリティの欠陥は、ScreenSaverSetAttributes リクエストのハンドラーが解放された後にメモリに書き込む可能性があるために発生します。この問題により、X サーバーが ssh X 転送セッションに対して権限のあるリモートコード実行を実行しているシステムで、ローカルの権限昇格が発生する可能性があります。(CVE-2022-46343)

- X.Org で、脆弱性が見つかりました。このセキュリティの欠陥が発生するのは、XIChangeProperty リクエストのハンドラーに長さ検証の問題があり、領域外メモリ読み取りと潜在的な情報漏洩が発生するためです。この問題により、X サーバーが ssh X 転送セッションに対して権限のあるリモートコード実行を実行しているシステムで、ローカルの権限昇格が発生する可能性があります。(CVE-2022-46344)

- X.Org で、脆弱性が見つかりました。この問題は DeepCopyPointerClasses のダングリングポインターが原因で発生します。このポインターが ProcXkbSetDeviceInfo() および ProcXkbGetDeviceInfo() で悪用され、解放されたメモリに対して読み取りおよび書き込みが行われる可能性があります。これにより、X サーバーが ssh X 転送セッションに対して権限のあるリモートコード実行を実行しているシステムで、ローカルの権限昇格が発生する可能性があります。(CVE-2023-0494)

- X.Org Server Overlay Window で欠陥が見つかりました。メモリ解放後使用 (Use After Free) により、ローカルの権限昇格が引き起こされる可能性があります。
クライアントがコンポジターオーバーレイウィンドウ (別名 COW) を明示的に破壊すると、Xserver はそのウィンドウへのダングリングポインターを CompScreen 構造体に残し、後に use-after-free を引き起こします。
(CVE-2023-1393)

- xorg-x11-server に領域外書き込みの欠陥が見つかりました。この問題は、Xi/xiproperty.c の XIChangeDeviceProperty 関数および randr/rrproperty.c の RRChangeOutputProperty 関数のヒープに格納されたデータをコピーする際に、バッファオフセットの計算が不適切なために発生します。これにより、権限の昇格またはサービス拒否が発生する可能性があります。(CVE-2023-5367)

- xorg-x11-server にメモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。非常に特殊なレガシー設定 (複数のプロトコル画面を使用するマルチ画面設定、別名 Zaphod モード) で、ある画面のウィンドウ内から他の画面の root ウィンドウにポインターがワープし、元のウィンドウが破壊された後に別のウィンドウが破壊されると、X サーバーのクラッシュが発生する可能性があります。(CVE-2023-5380)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける tigervnc パッケージをアップグレードしてください。

参考資料

http://www.nessus.org/u?156b6c34

プラグインの詳細

深刻度: High

ID: 185502

ファイル名: Slackware_SSA_2023-317-01.nasl

バージョン: 1.0

タイプ: local

公開日: 2023/11/13

更新日: 2023/11/13

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-46344

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:slackware:slackware_linux:tigervnc, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:15.0

必要な KB アイテム: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/11/13

脆弱性公開日: 2022/10/17

参照情報

CVE: CVE-2022-3550, CVE-2022-3551, CVE-2022-3553, CVE-2022-4283, CVE-2022-46340, CVE-2022-46341, CVE-2022-46342, CVE-2022-46343, CVE-2022-46344, CVE-2023-0494, CVE-2023-1393, CVE-2023-5367, CVE-2023-5380