Amazon Linux 2023:xorg-x11-server-Xwayland、xorg-x11-server-Xwayland-devel(ALAS2023-2025-891)

high Nessus プラグイン ID 233589

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2025-891 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

X.Org および Xwayland に use-after-free の欠陥が見つかりました。root カーソルは、X サーバーでグローバル変数として参照されます。クライアントが root カーソルを解放した場合、内部参照は解放されたメモリを指し示し、メモリ解放後使用 (Use After Free) を引き起こします。(CVE-2025-26594)

X.Org と Xwayland にバッファオーバーフローの欠陥が見つかりました。XkbVModMaskText() のコードは、スタックに固定サイズのバッファを割り当て、仮想修飾子の名前をそのバッファにコピーします。ただし、このコードはバッファの境界をチェックできず、サイズに関係なくデータをコピーする可能性があります。(CVE-2025-26595)

ヒープオーバーフローの欠陥が X.Org および Xwayland で見つかりました。XkbSizeKeySyms() での長さの計算が、XkbWriteKeySyms() で書かれているものとは異なります。これにより、ヒープベースのバッファオーバーフローが発生する可能性があります。
(CVE-2025-26596)

X.Org と Xwayland にバッファオーバーフローの欠陥が見つかりました。XkbChangeTypesOfKey() が 0 グループで呼び出された場合、キーシンボルテーブルのサイズを 0 に合わせますが、キーアクションは変更されません。その後、同じ関数がゼロ以外の値の groups で呼び出された場合、キーアクションのサイズが不適切であるため、バッファオーバーフローが発生します。(CVE-2025-26597)

X.Org および Xwayland に、領域外の書き込みの欠陥が見つかりました。GetBarrierDevice() 関数は、デバイス ID に基づいてポインターデバイスを検索し、一致する値を返します。一致する値が見つからなかった場合は、おそらく NULL を返します。ただし、一致するデバイス ID が見つからない場合、コードはリストの最後の要素を返します。これにより、領域外メモリアクセスが発生する可能性があります。(CVE-2025-26598)

X.Org および Xwayland で、初期化されていないポインターへのアクセスの欠陥が見つかりました。compCheckRedirect() 関数は、バッキング pixmap を割り当てることができない場合に失敗することがあります。その場合、compRedirectWindow() は、直前にマークされたウィンドウツリーの検証なしに BadAlloc エラーを返します。これにより、検証データは部分的に初期化されたままになり、初期化されていないポインターが後で使用されます。(CVE-2025-26599)

X.Org および Xwayland に use-after-free の欠陥が見つかりました。まだフリーズしている間にデバイスが削除された場合、デバイスが解放されている間、そのデバイスのキューに入っているイベントは残ります。イベントを再実行すると、use-after-free が発生します。(CVE-2025-26600)

X.Org および Xwayland に use-after-free の欠陥が見つかりました。アラームを変更する場合、変更マスクの値は順番に評価され、トリガーの値がリクエストに応じて変更され、最終的に SyncInitTrigger() が呼び出されます。いずれかの変更によってエラーが発生した場合、関数は早期に戻り、新しい同期オブジェクトを追加しないため、最終的にアラームがトリガーされた際に、use-after-free が発生する可能性があります。
(CVE-2025-26601)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update xorg-x11-server-Xwayland --releasever 2023.6.20250303」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2025-891.html

https://alas.aws.amazon.com/cve/html/CVE-2025-26594.html

https://alas.aws.amazon.com/cve/html/CVE-2025-26595.html

https://alas.aws.amazon.com/cve/html/CVE-2025-26596.html

https://alas.aws.amazon.com/cve/html/CVE-2025-26597.html

https://alas.aws.amazon.com/cve/html/CVE-2025-26598.html

https://alas.aws.amazon.com/cve/html/CVE-2025-26599.html

https://alas.aws.amazon.com/cve/html/CVE-2025-26600.html

https://alas.aws.amazon.com/cve/html/CVE-2025-26601.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: High

ID: 233589

ファイル名: al2023_ALAS2023-2025-891.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/3/31

更新日: 2025/3/31

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-26601

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:xorg-x11-server-xwayland-debugsource, p-cpe:/a:amazon:linux:xorg-x11-server-xwayland, p-cpe:/a:amazon:linux:xorg-x11-server-xwayland-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:xorg-x11-server-xwayland-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/3/6

脆弱性公開日: 2025/2/18

参照情報

CVE: CVE-2025-26594, CVE-2025-26595, CVE-2025-26596, CVE-2025-26597, CVE-2025-26598, CVE-2025-26599, CVE-2025-26600, CVE-2025-26601