xorg-x11-server-1.20.11-24.el9
エラータID: AXSA:2024-8021:04
以下項目について対処しました。
[Security Fix]
- X.Org の Xi/xiproperty.c の XIChangeDeviceProperty() 関数
および randr/rrproperty.c の RRChangeOutputProperty() 関数
には、ヒープ領域の範囲外書き込みの問題があるため、
ローカルの攻撃者により、特権の昇格、およびサービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2023-5367)
- X.Org には、メモリ領域の解放後利用の問題があるため、
ローカルの攻撃者により、複数の画面を持つ特定の構成下での
マウスポインタの移動を介して、サービス拒否攻撃 (クラッシュ
の発生) を可能とする脆弱性が存在します。(CVE-2023-5380)
- X.Org には、メモリ領域の範囲外読み取りおよび書き込みの
問題があるため、ローカルの攻撃者により、タッチパッドから
マウス操作への遷移など、XKB ボタンのアクションのクエリ
または変更を伴う操作を介して、特権昇格、および任意の
コードの実行を可能とする脆弱性が存在します。
(CVE-2023-6377)
- X.Org には、整数オーバーフローの問題があるため、リモート
の攻撃者により、巧妙に細工された RRChangeProviderProperty
および RRChangeOutputProperty のリクエストを介して、情報
の漏洩を可能とする脆弱性が存在します。(CVE-2023-6478)
- X.Org の Xserver には、X11 プロトコル上許容されている
マウスボタン数よりも少ないボタン数分のメモリ領域しか確保
していないことに起因するヒープ領域のオーバーフローの問題
があるため、ローカルの攻撃者により、細工された
DeviceFocusEvent もしくは XIQueryPointer メッセージを
介して、メモリ破壊、およびサービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2023-6816)
- X.Org には、メモリ領域の範囲外アクセスの問題があるため、
リモートの攻撃者により、同期グラブ処理によってフリーズ
させたデバイスを他のマスターデバイスに接続することを介して、
SSH プロトコルによる X11 転送環境下での任意のコードの実行、
およびサービス拒否攻撃 (アプリケーションのクラッシュ) を
可能とする脆弱性が存在します。(CVE-2024-0229)
- X.Org には、XACE フック処理の呼び出しの欠落により
GLX PBuffer の生成時にラベルを付与しない問題があるため、
ローカルの攻撃者により、対象のバッファーにアクセスするため
の GetGeometry などのリクエストの発行や、対象のバッファー
にアクセスする別のリソースの作成などを介して、サービス拒否
攻撃 (クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2024-0408)
- X.Org の Xephyr および Xwayland のマウスカーソルの生成処理
には、誤ったキーで内部データを生成してしまう問題があるため、
ローカルの攻撃者により、SELinux のコンテキストの破壊を可能
とする脆弱性が存在します。(CVE-2024-0409)
- X.Org の XISendDeviceHierarchyEvent() 関数には、ヒープ領域
に割り当てられてた配列のオーバーフローの問題があるため、
ローカルの攻撃者により、xXIHierarchyInfo 構造体に新しい
デバイス ID を追加することを介して、任意のコードの実行、
およびサービス拒否攻撃 (アプリケーションのクラッシュ) を
可能とする脆弱性が存在します。(CVE-2024-21885)
- X.Org の DisableDevice() 関数には、ヒープ領域のバッファー
オーバーフローの問題があるため、リモートの攻撃者により、
SSH プロトコルを用いた X11 転送環境下での任意のコードの
実行、およびサービス拒否攻撃 (アプリケーションのクラッシュ)
を可能とする脆弱性が存在します。(CVE-2024-21886)
パッケージをアップデートしてください。
A out-of-bounds write flaw was found in the xorg-x11-server. This issue occurs due to an incorrect calculation of a buffer offset when copying data stored in the heap in the XIChangeDeviceProperty function in Xi/xiproperty.c and in RRChangeOutputProperty function in randr/rrproperty.c, allowing for possible escalation of privileges or denial of service.
A use-after-free flaw was found in the xorg-x11-server. An X server crash may occur in a very specific and legacy configuration (a multi-screen setup with multiple protocol screens, also known as Zaphod mode) if the pointer is warped from within a window on one screen to the root window of the other screen and if the original window is destroyed followed by another window being destroyed.
A flaw was found in xorg-server. Querying or changing XKB button actions such as moving from a touchpad to a mouse can result in out-of-bounds memory reads and writes. This may allow local privilege escalation or possible remote code execution in cases where X11 forwarding is involved.
A flaw was found in xorg-server. A specially crafted request to RRChangeProviderProperty or RRChangeOutputProperty can trigger an integer overflow which may lead to a disclosure of sensitive information.
A flaw was found in X.Org server. Both DeviceFocusEvent and the XIQueryPointer reply contain a bit for each logical button currently down. Buttons can be arbitrarily mapped to any value up to 255, but the X.Org Server was only allocating space for the device's particular number of buttons, leading to a heap overflow if a bigger value was used.
An out-of-bounds memory access flaw was found in the X.Org server. This issue can be triggered when a device frozen by a sync grab is reattached to a different master device. This issue may lead to an application crash, local privilege escalation (if the server runs with extended privileges), or remote code execution in SSH X11 forwarding environments.
A flaw was found in the X.Org server. The GLX PBuffer code does not call the XACE hook when creating the buffer, leaving it unlabeled. When the client issues another request to access that resource (as with a GetGeometry) or when it creates another resource that needs to access that buffer, such as a GC, the XSELINUX code will try to use an object that was never labeled and crash because the SID is NULL.
A flaw was found in the X.Org server. The cursor code in both Xephyr and Xwayland uses the wrong type of private at creation. It uses the cursor bits type with the cursor as private, and when initiating the cursor, that overwrites the XSELINUX context.
A flaw was found in X.Org server. In the XISendDeviceHierarchyEvent function, it is possible to exceed the allocated array length when certain new device IDs are added to the xXIHierarchyInfo struct. This can trigger a heap buffer overflow condition, which may lead to an application crash or remote code execution in SSH X11 forwarding environments.
A heap buffer overflow flaw was found in the DisableDevice function in the X.Org server. This issue may lead to an application crash or, in some circumstances, remote code execution in SSH X11 forwarding environments.
N/A
SRPMS
- xorg-x11-server-1.20.11-24.el9.src.rpm
MD5: c81c79ccde38f82c48edcf2aa7afc943
SHA-256: 523c16b4017d05c14de79dc975b13c78b4fbe568a0707a68e7734b9bc589ea17
Size: 6.26 MB
Asianux Server 9 for x86_64
- xorg-x11-server-common-1.20.11-24.el9.x86_64.rpm
MD5: 0a1d1a6fcb0a435a7a6c5fd5699253e5
SHA-256: 5a001c135e8fae8e62b561028fad86814ca54062196e5c3132cdb239babc72f0
Size: 34.58 kB - xorg-x11-server-devel-1.20.11-24.el9.i686.rpm
MD5: 59fcc72b9735450a8b917ba1b97419a6
SHA-256: 757d2eadaac82d93867427ec9c6744a2c0dadcc6a443b18ef2bcd97fc002cae9
Size: 216.05 kB - xorg-x11-server-devel-1.20.11-24.el9.x86_64.rpm
MD5: cbf4aea5a695bade1b4e589a6bbcbd09
SHA-256: 0a333cb5f34166368ff298848c9a6de4f4e656c0b71bede97d4648b0a7625f7f
Size: 216.04 kB - xorg-x11-server-source-1.20.11-24.el9.noarch.rpm
MD5: b58d56cb6c48548f70993af933f81006
SHA-256: 2f6a79c15a846b1cc481dc6ae909400ad3a6360807e8dde07f58bb2b6987fe27
Size: 2.09 MB - xorg-x11-server-Xdmx-1.20.11-24.el9.x86_64.rpm
MD5: 355f5cf5ed2ed7e3488ee36d940b725f
SHA-256: d3294ef6d44c26781bf29fd2469a03e2c717abb433fa094d922299574d0a7306
Size: 899.26 kB - xorg-x11-server-Xephyr-1.20.11-24.el9.x86_64.rpm
MD5: ba38378cea539825c26b113ddd776f2d
SHA-256: d56040bdbf7b085f8370706066a79903629ac388290032ea1fb54abe5d343951
Size: 1.02 MB - xorg-x11-server-Xnest-1.20.11-24.el9.x86_64.rpm
MD5: 42e9bb525cb66eb690c3e66ca88aec47
SHA-256: 168cecec39d1ca40b6518880f4c12f96c22958c8a1c8b700587940a8293bf47d
Size: 718.86 kB - xorg-x11-server-Xorg-1.20.11-24.el9.x86_64.rpm
MD5: 65862c56e460c53c558cc044ca897670
SHA-256: 63d75b660fcad7e842b624908460d12563e652acb14c6653fb2d1a562914c4e6
Size: 1.45 MB - xorg-x11-server-Xvfb-1.20.11-24.el9.x86_64.rpm
MD5: c2907abfd5f1b77084bac9b8fffb7333
SHA-256: 97b04cd626e0113cf199f679878923e74424febd9af49118dcbe98132fc02f47
Size: 892.59 kB