Ubuntu 14.04 LTS : X.Org X Server の脆弱性 (USN-6587-5)

critical Nessus プラグイン ID 192054

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04LTS ホストには、USN-6587-5 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- xorg-server に欠陥が見つかりました。RRChangeProviderProperty または RRChangeOutputProperty に対する特別に細工されたリクエストが整数オーバーフローを発生させ、機密情報が漏洩する可能性があります。(CVE-2023-6478)

- X.Org サーバーで欠陥が見つかりました。DeviceFocusEvent と XIQueryPointer 返信の両方に、現在ダウンしている各論理ボタンに対するビットが含まれています。ボタンは 255 までの任意の値に任意にマッピングできますが、X.Org サーバーはデバイスの特定のボタン数の分だけスペースを割り当てていました。このため、大きな値が使用されると、ヒープオーバーフローが発生しました。(CVE-2023-6816)

- X.Org サーバーに、領域外メモリアクセスの欠陥が見つかりました。この問題は、同期グラブによってフリーズしたデバイスが別のマスターデバイスに再接続された場合に発生する可能性があります。この問題により、アプリケーションのクラッシュ、ローカルの権限昇格 (サーバーが拡張権限で実行されている場合)、または SSH X11 転送環境におけるリモートコード実行につながる可能性があります。(CVE-2024-0229)

- X.Org サーバーで欠陥が見つかりました。GLX PBuffer コードは、バッファの作成時に XACE フックが呼び出されず、ラベルが付けられないままになっています。クライアントが (GetGeometry のように) そのリソースにアクセスするために別のリクエストを発行する場合、または (GC など) そのバッファにアクセスする必要がある別のリソースを作成する場合、XSELINUX コードは、一度もラベル付けされていないオブジェクトを使用しようとし、SID が NULL であるためにクラッシュします。
(CVE-2024-0408)

- X.Org サーバーで欠陥が見つかりました。XISendDeviceHierarchyEvent 関数で、特定の新しいデバイス ID が xXIHierarchyInfo 構造体に追加されると、割り当てられた配列の長さを超える可能性があります。これにより、ヒープバッファオーバーフロー状態が発生する可能性があり、SSH X11 転送環境でアプリケーションクラッシュやリモートコード実行を引き起こす可能性があります。(CVE-2024-21885)

- X.Org サーバーの DisableDevice 関数に、ヒープバッファオーバーフローの欠陥が見つかりました。この問題により、アプリケーションのクラッシュが発生したり、状況によっては、SSH X11 転送環境でリモートコード実行が発生したりする可能性があります。(CVE-2024-21886)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6587-5

プラグインの詳細

深刻度: Critical

ID: 192054

ファイル名: ubuntu_USN-6587-5.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/3/13

更新日: 2024/3/13

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-6816

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:xdmx, p-cpe:/a:canonical:ubuntu_linux:xdmx-tools, p-cpe:/a:canonical:ubuntu_linux:xnest, p-cpe:/a:canonical:ubuntu_linux:xorg-server-source, p-cpe:/a:canonical:ubuntu_linux:xserver-common, p-cpe:/a:canonical:ubuntu_linux:xserver-xephyr, p-cpe:/a:canonical:ubuntu_linux:xserver-xorg-core, p-cpe:/a:canonical:ubuntu_linux:xserver-xorg-dev, p-cpe:/a:canonical:ubuntu_linux:xserver-xorg-xmir, p-cpe:/a:canonical:ubuntu_linux:xvfb

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/3/13

脆弱性公開日: 2023/12/13

参照情報

CVE: CVE-2023-6478, CVE-2023-6816, CVE-2024-0229, CVE-2024-0408, CVE-2024-21885, CVE-2024-21886

USN: 6587-5