SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新 : xwayland (SUSE-SU-2024:1264-1)

high Nessus プラグイン ID 193296

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2024:1264-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- X.org サーバーの ProcXIGetSelectedEvents() 関数に、ヒープベースのバッファオーバーリードの脆弱性が見つかりました。この問題は、バイトスワップされた長さの値が返信で使用されると発生し、特に異なるエンディアンのクライアントによってトリガーされた場合に、メモリリークとセグメンテーション違反が発生する可能性があります。攻撃者がこの脆弱性を悪用して、X サーバーにヒープメモリの値を読み取らせ、マッピングされていないページに遭遇するまでそれらの値をクライアントに送信して、クラッシュさせる可能性があります。攻撃者は応答にコピーされる特定のメモリを制御できないにもかかわらず、通常は 32 ビットの整数で格納される小さな長さの値により、大量の領域外読み取りが試行される可能性があります。(CVE-2024-31080)

- X.org サーバーの ProcXIPassiveGrabDevice() 関数に、ヒープベースのバッファオーバーリードの脆弱性が見つかりました。この問題は、バイトスワップされた長さの値が返信で使用されると発生し、特に異なるエンディアンのクライアントによってトリガーされた場合に、メモリリークとセグメンテーション違反が発生する可能性があります。攻撃者がこの脆弱性を悪用して、X サーバーにヒープメモリの値を読み取らせ、マッピングされていないページに遭遇するまでそれらの値をクライアントに送信して、クラッシュさせる可能性があります。攻撃者は応答にコピーされる特定のメモリを制御できないにもかかわらず、通常は 32 ビットの整数で格納される小さな長さの値により、大量の領域外読み取りが試行される可能性があります。(CVE-2024-31081)

- Xorg サーバーの ProcRenderAddGlyphs() 関数にメモリ解放後使用 (Use After Free) の脆弱性が見つかりました。この問題は、クライアントから X サーバーに送信された新しいグリフを保存するために AllocateGlyph() が呼び出されたときに発生し、複数のエントリが同じ参照カウントされていないグリフを指すようになる可能性があります。その結果、ProcRenderAddGlyphs() がグリフを解放し、その後同じグリフポインターにアクセスしたときに、メモリ解放後使用 (Use After Free) のシナリオを引き起こす可能性があります。この欠陥により、認証された攻撃者が特別に細工されたリクエストを送信することで、システム上で任意のコードを実行する可能性があります。(CVE-2024-31083)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける xwayland および/または xwayland-devel パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1222309

https://bugzilla.suse.com/1222310

https://bugzilla.suse.com/1222312

https://bugzilla.suse.com/1222442

https://lists.suse.com/pipermail/sle-updates/2024-April/034959.html

https://www.suse.com/security/cve/CVE-2024-31080

https://www.suse.com/security/cve/CVE-2024-31081

https://www.suse.com/security/cve/CVE-2024-31083

プラグインの詳細

深刻度: High

ID: 193296

ファイル名: suse_SU-2024-1264-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/4/13

更新日: 2024/4/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:C

CVSS スコアのソース: CVE-2024-31081

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-31083

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xwayland, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/4/12

脆弱性公開日: 2024/4/4

参照情報

CVE: CVE-2024-31080, CVE-2024-31081, CVE-2024-31083

SuSE: SUSE-SU-2024:1264-1