MiracleLinux 9xorg-x11-server-Xwayland-21.1.3-7.el9AXSA:2023-5576:01

high Nessus プラグイン ID 292092

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 9ホストには、AXSA:2023-5576:01アドバイザリに記載されているとおり、複数の脆弱性の影響を受けるパッケージがインストールされています。

* xorg-x11-serverxkb/xkb.c の _GetCountedString() のバッファオーバーフローCVE-2022-3550]
* xorg-x11-server: XkbGetKbdByName のメモリ解放後使用 (Use After Free) (CVE-2022-4283)
* xorg-x11-server: XTestSwapFakeInput スタックオーバーフロー (CVE-2022-46340)
* xorg-x11-server: XIPassiveUngrab の領域外アクセス (CVE-2022-46341)
* xorg-x11-server: XvdiSelectVideoNotify のメモリ解放後使用 (Use After Free) (CVE-2022-46342)
* xorg-x11-server: ScreenSaverSetAttributes のメモリ解放後使用 (Use After Free) (CVE-2022-46343)
* xorg-x11-server: XIChangeProperty の領域外アクセス (CVE-2022-46344)
* xorg-x11-server: DeepCopyPointerClasses のメモリ解放後使用 (Use After Free) により、権限が昇格 (CVE-2023-0494)
* xorg-x11-serverxkb/xkb.c の ProcXkbGetKbdByName() のメモリリークCVE-2022-3551]

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける xorg-x11-server-Xwayland パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/16760

プラグインの詳細

深刻度: High

ID: 292092

ファイル名: miracle_linux_AXSA-2023-5576.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/20

更新日: 2026/1/20

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-46344

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:miracle:linux:9, p-cpe:/a:miracle:linux:xorg-x11-server-xwayland

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/5/29

脆弱性公開日: 2022/10/17

参照情報

CVE: CVE-2022-3550, CVE-2022-3551, CVE-2022-4283, CVE-2022-46340, CVE-2022-46341, CVE-2022-46342, CVE-2022-46343, CVE-2022-46344, CVE-2023-0494