xorg-x11-server-1.20.4-27.el7
エラータID: AXSA:2024-7440:02
以下項目について対処しました。
[Security Fix]
- X.Org の Xserver には、X11 プロトコル上許容されている
マウスボタン数よりも少ないボタン数分のメモリ領域しか
確保していないことに起因するヒープ領域のオーバーフロー
の問題があるため、ローカルの攻撃者により、細工された
DeviceFocusEvent もしくは XIQueryPointer メッセージを
介して、メモリ破壊、およびサービス拒否攻撃を可能と
する脆弱性が存在します。(CVE-2023-6816)
- X.Org には、メモリ領域の範囲外アクセスの問題がある
ため、リモートの攻撃者により、同期グラブ処理によって
フリーズさせたデバイスを他のマスターデバイスに接続
することを介して、SSH プロトコルによる X11 転送環境下
での任意のコードの実行、およびサービス拒否攻撃
(アプリケーションのクラッシュ) を可能とする脆弱性が
存在します。(CVE-2024-0229)
- X.Org には、XACE フック処理の呼び出しの欠落により
GLX PBuffer の生成時にラベルを付与しない問題があるため、
ローカルの攻撃者により、対象のバッファーにアクセスする
ための GetGeometry などのリクエストの発行や、対象の
バッファーにアクセスする別のリソースの作成などを介して、
サービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性
が存在します。(CVE-2024-0408)
- X.Org の Xephyr および Xwayland のマウスカーソルの生成
処理には、誤ったキーで内部データを生成してしまう問題が
あるため、ローカルの攻撃者により、SELinux のコンテキスト
の破壊を可能とする脆弱性が存在します。(CVE-2024-0409)
- X.Org の XISendDeviceHierarchyEvent() 関数には、ヒープ
領域に割り当てられてた配列のオーバーフローの問題がある
ため、ローカルの攻撃者により、xXIHierarchyInfo 構造体に
新しいデバイス ID を追加することを介して、任意のコード
の実行、およびサービス拒否攻撃 (アプリケーションの
クラッシュ) を可能とする脆弱性が存在します。
(CVE-2024-21885)
- X.Org の DisableDevice() 関数には、ヒープ領域のバッファー
オーバーフローの問題があるため、リモートの攻撃者により、
SSH プロトコルを用いた X11 転送環境下での任意のコード
の実行、およびサービス拒否攻撃 (アプリケーションの
クラッシュ) を可能とする脆弱性が存在します。
(CVE-2024-21886)
パッケージをアップデートしてください。
A flaw was found in X.Org server. Both DeviceFocusEvent and the XIQueryPointer reply contain a bit for each logical button currently down. Buttons can be arbitrarily mapped to any value up to 255, but the X.Org Server was only allocating space for the device's particular number of buttons, leading to a heap overflow if a bigger value was used.
** RESERVED ** This candidate has been reserved by an organization or individual that will use it when announcing a new security problem. When the candidate has been publicized, the details for this candidate will be provided.
A flaw was found in the X.Org server. The GLX PBuffer code does not call the XACE hook when creating the buffer, leaving it unlabeled. When the client issues another request to access that resource (as with a GetGeometry) or when it creates another resource that needs to access that buffer, such as a GC, the XSELINUX code will try to use an object that was never labeled and crash because the SID is NULL.
A flaw was found in the X.Org server. The cursor code in both Xephyr and Xwayland uses the wrong type of private at creation. It uses the cursor bits type with the cursor as private, and when initiating the cursor, that overwrites the XSELINUX context.
** RESERVED ** This candidate has been reserved by an organization or individual that will use it when announcing a new security problem. When the candidate has been publicized, the details for this candidate will be provided.
** RESERVED ** This candidate has been reserved by an organization or individual that will use it when announcing a new security problem. When the candidate has been publicized, the details for this candidate will be provided.
N/A
SRPMS
- xorg-x11-server-1.20.4-27.el7.src.rpm
MD5: 8bd9b5120de9468a833cd8424f1151d9
SHA-256: bc648503776db61312dd8ba84712e9d87540d1da19d5f52b04563280c1c45af6
Size: 5.96 MB
Asianux Server 7 for x86_64
- xorg-x11-server-common-1.20.4-27.el7.x86_64.rpm
MD5: 0e5cd46db0da4fa515bd6e3cb1331579
SHA-256: 7e7b0eb52a178b761421302d9983b048e65e51dfbeb1ab2ac5320cec4936f4e4
Size: 56.82 kB - xorg-x11-server-Xephyr-1.20.4-27.el7.x86_64.rpm
MD5: bbaef943ba4b572bd40c94878d52c544
SHA-256: e9798447283817959442cff1c9d158c88064398deec0ac9eca3283c62920ee91
Size: 0.98 MB - xorg-x11-server-Xorg-1.20.4-27.el7.x86_64.rpm
MD5: a813bcbe1353420b885953080ccfe768
SHA-256: a1843d2ebf3497826ce54d060b81b11209286096e55612cbe636def95c5c5018
Size: 1.45 MB - xorg-x11-server-Xwayland-1.20.4-27.el7.x86_64.rpm
MD5: 183c1fa5a7fdfe0e92f75d0891099d63
SHA-256: 01395c42446e3e5a24a48d0e7b6314ddd1826b81cf0982d11007817652ac3516
Size: 952.50 kB