xorg-x11-server-1.20.4-21.el7
エラータID: AXSA:2023-4658:01
以下項目について対処しました。
[Security Fix]
- X.Org の XkbCopyNames 関数および XkbGetKbdByName
関数には、メモリ領域の解放後利用の問題があるため、
リモートの攻撃者により、特権で実行されている
X サーバーへ SSH の X プロトコル転送で接続しプログラムを
実行する環境を介して、特権昇格を可能とする脆弱性が
存在します。(CVE-2022-4283)
- X.Org の XTestFakeInput リクエストのスワップ
ハンドラには、スタック破壊の問題があるため、
リモートの攻撃者により、XTestFakeInput リクエスト
による 32 バイトより長い GenericEvents の送信を介して、
特権昇格やリモートコード実行を可能とする脆弱性が
存在します。(CVE-2022-46340)
- X.Org には、XIPassiveUngrab リクエストのハンドラが、
高いキーコードまたはボタンコードで呼び出された場合に
境界外のメモリーにアクセスする問題があるため、リモートの
攻撃者により、特権で実行されている X サーバーへ
SSH の X プロトコル転送で接続しプログラムを実行する環境を
介して、特権昇格を可能とする脆弱性が存在します。
(CVE-2022-46341)
- X.Org には、XvdiSelectVideoNotify リクエストを
処理するハンドラが解放された後のメモリ領域に
書き込みを行う問題があるため、リモートの攻撃者に
より、特権で実行されている X サーバーへ SSH の
X プロトコル転送で接続しプログラムを実行する環境を
介して、特権昇格を可能とする脆弱性が存在します。
(CVE-2022-46342)
- X.Org には、ScreenSaverSetAttributes リクエストの
ハンドラに解放後メモリ書き込みの問題があるため、
リモートの攻撃者により、特権昇格を可能とする脆弱性が
存在します。(CVE-2022-46343)
- X.Org には、XIChangeProperty リクエストのハンドラに
長さ検証の問題があるため、リモートの攻撃者により、
特権昇格を可能とする脆弱性が存在します。
(CVE-2022-46344)
パッケージをアップデートしてください。
A vulnerability was found in X.Org. This security flaw occurs because the XkbCopyNames function left a dangling pointer to freed memory, resulting in out-of-bounds memory access on subsequent XkbGetKbdByName requests.. This issue can lead to local privileges elevation on systems where the X server is running privileged and remote code execution for ssh X forwarding sessions.
A vulnerability was found in X.Org. This security flaw occurs becuase the swap handler for the XTestFakeInput request of the XTest extension may corrupt the stack if GenericEvents with lengths larger than 32 bytes are sent through a the XTestFakeInput request. This issue can lead to local privileges elevation on systems where the X server is running privileged and remote code execution for ssh X forwarding sessions. This issue does not affect systems where client and server use the same byte order.
A vulnerability was found in X.Org. This security flaw occurs because the handler for the XIPassiveUngrab request accesses out-of-bounds memory when invoked with a high keycode or button code. This issue can lead to local privileges elevation on systems where the X server is running privileged and remote code execution for ssh X forwarding sessions.
A vulnerability was found in X.Org. This security flaw occurs because the handler for the XvdiSelectVideoNotify request may write to memory after it has been freed. This issue can lead to local privileges elevation on systems where the X se
A vulnerability was found in X.Org. This security flaw occurs because the handler for the ScreenSaverSetAttributes request may write to memory after it has been freed. This issue can lead to local privileges elevation on systems where the X server is running privileged and remote code execution for ssh X forwarding sessions.
A vulnerability was found in X.Org. This security flaw occurs because the handler for the XIChangeProperty request has a length-validation issues, resulting in out-of-bounds memory reads and potential information disclosure. This issue can lead to local privileges elevation on systems where the X server is running privileged and remote code execution for ssh X forwarding sessions.
N/A
SRPMS
- xorg-x11-server-1.20.4-21.el7.src.rpm
MD5: 233a8a7151c9c5ddcbe1759c453b4bb7
SHA-256: a44ca4784418f8acbde3ceda003a7bd090a427cab407712873c39c90a46ce5c2
Size: 5.94 MB
Asianux Server 7 for x86_64
- xorg-x11-server-common-1.20.4-21.el7.x86_64.rpm
MD5: 349b012ce30c848198390167df6061ae
SHA-256: 345a5faede60b9a2e92521f9aa26b0c8de911a61956b27aaabe5347358ef641d
Size: 55.70 kB - xorg-x11-server-Xephyr-1.20.4-21.el7.x86_64.rpm
MD5: ec0f4a813f7a2806898d66f77fadfe8e
SHA-256: f68f6ff52c569962434058c112e21142f5459a1932a97c4185de6f80e50d7eb7
Size: 0.98 MB - xorg-x11-server-Xorg-1.20.4-21.el7.x86_64.rpm
MD5: a2e0db4f77246153a13e2c30eb587db0
SHA-256: 888dfbabcec7a79a126aadb28638f5c50d840f10deb923d192f77b44d9bb094d
Size: 1.45 MB - xorg-x11-server-Xwayland-1.20.4-21.el7.x86_64.rpm
MD5: 6fc2ac50dd8fd7d6071cc3d186f378c9
SHA-256: 64300277441584b9b21a4782b6ba5ae4e982e7d42a3e100028e33131a18dfeb8
Size: 951.37 kB