RHEL 8:xorg-x11-server (RHSA-2024:2995)

high Nessus 插件 ID 197791

简介

远程 Red Hat 主机缺少一个或多个 xorg-x11-server 安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的多个程序包受到 RHSA-2024:2995 公告中提及的多个漏洞影响。

X.Org 是 X Window System 的开源实现。它提供了基本的底层功能,在此基础上设计出完全成熟的图形用户界面。

安全修复:

* xorg-x11-server:XIChangeDeviceProperty/RRChangeOutputProperty 中的越界写入漏洞 (CVE-2023-5367)

* xorg-x11-server:XKB 按钮操作中发生越界内存读取/写入 (CVE-2023-6377)

* xorg-x11-server:RRChangeOutputProperty 和 RRChangeProviderProperty 中发生越界内存读取 (CVE-2023-6478)

* xorg-x11-server:重新连接到不同的主设备可能导致越界内存访问 (CVE-2024-0229)

* xorg-x11-server:SELinux 未标记的 GLX PBuffer (CVE-2024-0408)

* xorg-x11-server:SELinux 上下文损坏 (CVE-2024-0409)

* xorg-x11-server:XISendDeviceHierarchyEvent 中的堆缓冲区溢出漏洞 (CVE-2024-21885)

* xorg-x11-server:DisableDevice 中的堆缓冲区溢出漏洞 (CVE-2024-21886)

* xorg-x11-server:DestroyWindow 中的释放后使用缺陷 (CVE-2023-5380)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

更多变更:

如需有关此发行版本的详细变更信息,请参阅可从“参考”部分链接的 Red Hat Enterprise Linux 8.10 版本说明。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 RHSA-2024:2995 中的指南更新 RHEL xorg-x11-server 程序包。

另见

https://access.redhat.com/security/updates/classification/#moderate

http://www.nessus.org/u?99ff6172

https://bugzilla.redhat.com/show_bug.cgi?id=2243091

https://bugzilla.redhat.com/show_bug.cgi?id=2244736

https://bugzilla.redhat.com/show_bug.cgi?id=2253291

https://bugzilla.redhat.com/show_bug.cgi?id=2253298

https://bugzilla.redhat.com/show_bug.cgi?id=2256540

https://bugzilla.redhat.com/show_bug.cgi?id=2256542

https://bugzilla.redhat.com/show_bug.cgi?id=2256690

https://bugzilla.redhat.com/show_bug.cgi?id=2257689

https://bugzilla.redhat.com/show_bug.cgi?id=2257690

http://www.nessus.org/u?88c9a22c

https://access.redhat.com/errata/RHSA-2024:2995

插件详情

严重性: High

ID: 197791

文件名: redhat-RHSA-2024-2995.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2024/5/23

最近更新时间: 2024/5/23

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2023-6478

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2024-0409

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:xorg-x11-server-xorg, p-cpe:/a:redhat:enterprise_linux:xorg-x11-server-devel, p-cpe:/a:redhat:enterprise_linux:xorg-x11-server-xnest, p-cpe:/a:redhat:enterprise_linux:xorg-x11-server-source, p-cpe:/a:redhat:enterprise_linux:xorg-x11-server, p-cpe:/a:redhat:enterprise_linux:xorg-x11-server-xdmx, p-cpe:/a:redhat:enterprise_linux:xorg-x11-server-common, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:xorg-x11-server-xvfb, p-cpe:/a:redhat:enterprise_linux:xorg-x11-server-xephyr

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2024/5/22

漏洞发布日期: 2023/10/25

参考资料信息

CVE: CVE-2023-5367, CVE-2023-5380, CVE-2023-6377, CVE-2023-6478, CVE-2024-0229, CVE-2024-0408, CVE-2024-0409, CVE-2024-21885, CVE-2024-21886

CWE: 122, 125, 158, 190, 416, 787, 788

RHSA: 2024:2995