Oracle Linux 7 : tigervnc (ELSA-2025-2861)

high Nessus プラグイン ID 233579

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 7 ホストに、ELSA-2025-2861アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- CVE-2025-26594 xorg-x11-server の root カーソルのメモリ解放後使用 (use-after-free) を修正 [Orabug: 37712725]
- CVE-2025-26595 xorg-x11-server の XkbVModMaskText() のバッファオーバーフローを修正
- CVE-2025-26596 xorg-x11-server の XkbWriteKeySyms() のヒープオーバーフローを修正
- CVE-2025-26597 xorg-x11-server の XkbChangeTypesOfKey() のバッファオーバーフローを修正
- CVE-2025-26598 xorg-x11-server の CreatePointerBarrierClient() の領域外書き込みを修正
- CVE-2025-26599 xorg-x11-server の compRedirectWindow() での初期化されていないポインターの使用を修正
- CVE-2025-26600 xorg-x11-server の PlayReleasedEvents() のメモリ解放後使用 (use-after-free) を修正
- CVE-2025-26601 xorg-x11-server の SyncInitTrigger() のメモリ解放後使用 (use-after-free) を修正
- xorg-x11-server: xkb: _XkbSetCompatMap() のバッファオーバーフローを修正 [CVE-2024-9632][Orabug: 37295822]
- ドロップされた xorg-CVE-2023-5367.patch、xorg-CVE-2023-6816.patch、xorg-CVE-2023-6377.patch、xorg-CVE-2023-6478.patch、xorg-CVE-2024-0229-1.patch、xorg-CVE-2024-0229-2.patch、xorg-CVE-2024-0229-3.patch、xorg-CVE-2024-21885.patch、xorg-CVE-2024-21886-1.patch、xorg-CVE-2024-21886-2.patch、 xorg-dix-fix-use-after-free-in-input-device-shutdown.patch、xorg-CVE-2024-31080.patch、xorg-CVE-2024-31081.patch、xorg-CVE-2024-31082.patch、xorg-CVE-2024-31083.patch、xorg-CVE-2024-31083-followup.patch
- CVE-2024-31083 の修正によって引き起こされたクラッシュを修正 解決: RHEL-30976
- CVE-2024-31080 tigervnc の修正: xorg-x11-server: ProcXIGetSelectedEvents のヒープバッファオーバーリードやデータ漏洩 解決: RHEL-31006
- CVE-2024-31083 tigervnc の修正: xorg-x11-server: ProcRenderAddGlyphs のメモリ解放後使用 (User After Free) 解決: RHEL-30976
- CVE-2024-31081 tigervnc の修正: xorg-x11-server: ProcXIPassiveGrabDevice のヒープバッファオーバーリードやデータ漏洩 解決: RHEL-30993
- CVE-2024-21886 に関連するメモリ解放後使用 (use-after-free) を修正 解決: RHEL-20436
- CVE-2024-21886 tigervnc の修正: xorg-x11-server: DisableDevice のヒープバッファオーバーフロー。解決: RHEL-20436
- CVE-2024-21885 tigervnc の修正: xorg-x11-server: XISendDeviceHierarchyEvent のヒープバッファオーバーフロー 解決: RHEL-20427
- CVE-2024-0229 tigervnc の修正: xorg-x11-server: 別のマスターデバイスに再アタッチすると、領域外メモリアクセスにつながる可能性 解決: RHEL-20587
- CVE-2023-6816 tigervnc の修正: xorg-x11-server: DeviceFocusEvent および ProcXIQueryPointer におけるヒープバッファオーバーフロー 解決: RHEL-21212
- CVE-2023-6377 tigervnc の修正を更新: xorg-x11-server: XKB ボタンアクションの領域外メモリ読み取り/書き込み 解決: RHEL-18415
- CVE-2023-6377 tigervnc の修正: xorg-x11-server: XKB ボタンアクションの領域外メモリ読み取り/書き込み 解決: RHEL-18415
- CVE-2023-6478 tigervnc: xorg-x11-server: RRChangeOutputProperty および RRChangeProviderProperty での領域外メモリ読み取り 解決: RHEL-18427
- CVE-2023-5380 tigervnc の修正: xorg-x11-server: DestroyWindow におけるメモリ解放後使用 (Use After Free) のバグ 解決: RHEL-15235
- CVE-2023-5367 tigervnc の修正: xorg-x11-server: XIChangeDeviceProperty/RRChangeOutputProperty の領域外書き込み 解決: RHEL-15223
- CVE 修正: CVE-2023-1393 解決: bz#2180291
- CVE 修正: CVE-2023-0494 解決: bz#2166532
- xorg-x11-server の CVE に対する再構築 解決: CVE-2022-4283 (bz#2154267) 解決: CVE-2022-46340 (bz#2154261) 解決: CVE-2022-46341 (bz#2154264) 解決: CVE-2022-46342 (bz#2154262) 解決: CVE-2022-46343 (bz#2154265) 解決: CVE-2022-46344 (bz#2154266)
- SSecurityVeNCrypt [CCVE-2017-7392] の内在するセキュリティを削除 解決: bz#1439127 細工されたフェンス [CVE-2017-7393] による二重解放を防止 解決: bz#1439134
- 共有メモリモードビットの制限を強化 解決: bz#1152552 SSecurityPlain [CVE-2017-7394] のユーザー名/パスワードの最大サイズを制限 解決: bz#1438737 SMsgReader::readClientCutText [CVE-2017-7395] の整数オーバーフローからのクラッシュを修正 解決: bz#1438742
- 解決: bz#1248422 CVE-2014-8240 CVE-2014-8241 tigervnc: さまざまな欠陥
- ヒープベースのバッファオーバーフローを修正しました (CVE-2014-0011、バグ #1050928)。
- パッチがマージされました
- tigervnc11-glx.patch
- tigervnc11-CVE-2011-1775.patch
- 0001-Use-memmove-instead-of-memcpy-in-fbblt.c-when-memory.patch
- ビューアーが、X.509 証明書を適切に検証せずにパスワードを送信する可能性があります (CVE-2011-1775)

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2025-2861.html

プラグインの詳細

深刻度: High

ID: 233579

ファイル名: oraclelinux_ELSA-2025-2861.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/3/31

更新日: 2025/3/31

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-26601

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:tigervnc-server-applet, p-cpe:/a:oracle:linux:tigervnc-server-minimal, p-cpe:/a:oracle:linux:tigervnc, p-cpe:/a:oracle:linux:tigervnc-icons, p-cpe:/a:oracle:linux:tigervnc-server, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:tigervnc-license, cpe:/a:oracle:linux:7:9:latest_els, p-cpe:/a:oracle:linux:tigervnc-server-module

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/3/31

脆弱性公開日: 2025/2/18

参照情報

CVE: CVE-2025-26594, CVE-2025-26595, CVE-2025-26596, CVE-2025-26597, CVE-2025-26598, CVE-2025-26599, CVE-2025-26600, CVE-2025-26601