CentOS 8 : xorg-x11-server-Xwayland (CESA-2024:2996)

critical Nessus プラグイン ID 197667

概要

リモートの CentOS ホストに 1 つ以上のセキュリティ更新プログラムが欠落しています。

説明

リモートの CentOS Linux 8 ホストにインストールされているパッケージは、CESA-2024:2996 のアドバイザリに記載されている脆弱性の影響を受けます。

- xorg-x11-server に領域外書き込みの欠陥が見つかりました。この問題は、Xi/xiproperty.c の XIChangeDeviceProperty 関数および randr/rrproperty.c の RRChangeOutputProperty 関数のヒープに格納されたデータをコピーする際に、バッファオフセットの計算が不適切なために発生します。これにより、権限の昇格またはサービス拒否が発生する可能性があります。(CVE-2023-5367)

- xorg-server に欠陥が見つかりました。タッチパッドからマウスへの移動など、XKB ボタンのアクションをクエリまたは変更すると、領域外メモリ読み取りおよび書き込みが発生する可能性があります。これにより、X11 転送が含まれている場合に、ローカルの権限昇格またはリモートコード実行が可能になる可能性があります。(CVE-2023-6377)

- xorg-server に欠陥が見つかりました。RRChangeProviderProperty または RRChangeOutputProperty に対する特別に細工されたリクエストが整数オーバーフローを発生させ、機密情報が漏洩する可能性があります。(CVE-2023-6478)

- X.Org サーバーで欠陥が見つかりました。DeviceFocusEvent と XIQueryPointer 返信の両方に、現在ダウンしている各論理ボタンに対するビットが含まれています。ボタンは 255 までの任意の値に任意にマッピングできますが、X.Org サーバーはデバイスの特定のボタン数の分だけスペースを割り当てていました。このため、大きな値が使用されると、ヒープオーバーフローが発生しました。(CVE-2023-6816)

- X.Org サーバーに、領域外メモリアクセスの欠陥が見つかりました。この問題は、同期グラブによってフリーズしたデバイスが別のマスターデバイスに再接続された場合に発生する可能性があります。この問題により、アプリケーションのクラッシュ、ローカルの権限昇格 (サーバーが拡張権限で実行されている場合)、または SSH X11 転送環境におけるリモートコード実行につながる可能性があります。(CVE-2024-0229)

- X.Org サーバーで欠陥が見つかりました。GLX PBuffer コードは、バッファの作成時に XACE フックが呼び出されず、ラベルが付けられないままになっています。クライアントが (GetGeometry のように) そのリソースにアクセスするために別のリクエストを発行する場合、または (GC など) そのバッファにアクセスする必要がある別のリソースを作成する場合、XSELINUX コードは、一度もラベル付けされていないオブジェクトを使用しようとし、SID が NULL であるためにクラッシュします。
(CVE-2024-0408)

- X.Org サーバーで欠陥が見つかりました。Xephyr と Xwayland のカーソルコードは、作成時に間違ったタイプのプライベートを使用します。カーソルをプライベートとしてカーソルビットタイプを使用し、カーソルを開始するときに XSELINUX コンテキストを上書きします。(CVE-2024-0409)

- X.Org サーバーで欠陥が見つかりました。XISendDeviceHierarchyEvent 関数で、特定の新しいデバイス ID が xXIHierarchyInfo 構造体に追加されると、割り当てられた配列の長さを超える可能性があります。これにより、ヒープバッファオーバーフロー状態が発生する可能性があり、SSH X11 転送環境でアプリケーションクラッシュやリモートコード実行を引き起こす可能性があります。(CVE-2024-21885)

- X.Org サーバーの DisableDevice 関数に、ヒープバッファオーバーフローの欠陥が見つかりました。この問題により、アプリケーションのクラッシュが発生したり、状況によっては、SSH X11 転送環境でリモートコード実行が発生したりする可能性があります。(CVE-2024-21886)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける xorg-x11-server-Xwayland パッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2024:2996

プラグインの詳細

深刻度: Critical

ID: 197667

ファイル名: centos8_RHSA-2024-2996.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/5/22

更新日: 2024/5/22

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-6816

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:centos:centos:8-stream, p-cpe:/a:centos:centos:xorg-x11-server-xwayland

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/5/22

脆弱性公開日: 2023/10/25

参照情報

CVE: CVE-2023-5367, CVE-2023-6377, CVE-2023-6478, CVE-2023-6816, CVE-2024-0229, CVE-2024-0408, CVE-2024-0409, CVE-2024-21885, CVE-2024-21886

RHSA: 2024:2996