NewStart CGSL CORE 5.04 / MAIN 5.04:xorg-x11-server 多个漏洞 (NS-SA-2021-0013)

high Nessus 插件 ID 147371

语言:

简介

远程机器受到多个漏洞影响。

描述

运行 CORE 5.04 / MAIN 5.04 版本的远程 NewStart CGSL 主机上安装的 xorg-x11-server 程序包受到多个漏洞的影响:

- 发现 xserver 内存未正确初始化的方式存在缺陷。这可能会将部分服务器内存泄漏给 X 客户端。如果 Xorg 服务器以提升的特权运行,这可能会导致 ASLR 绕过。版本低于 1.20.9 的 Xorg-server 容易受影响。(CVE-2020-14347)

- 在 1.20.9 之前的 xorg-x11-server 中发现缺陷。X 服务器中 X 输入扩展协议解码中的整数下溢可能导致访问内存内容。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-14346)

- 在 xorg-x11-server 之前的 X.Org Server 中发现缺陷1.20.9。XkbSetNames 函数中的越界访问可能导致特权升级漏洞。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-14345)

- 在 xorg-x11-server 之前的 X.Org Server 中发现缺陷1.20.9。导致堆缓冲区溢出的整数下溢可能导致特权升级漏洞。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-14361、CVE-2020-14362)

- 在 X.Org Server 1.20.10 之前的版本中发现一个缺陷。XkbSetMap 函数中的越界访问可能导会致权限升级漏洞。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-14360)

- 在 1.20.10 之前的 xorg-x11-server 中发现缺陷。XkbSetDeviceInfo 中的堆缓冲区溢出可能会导致权限提升漏洞。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-25712)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL xorg-x11-server 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0013

插件详情

严重性: High

ID: 147371

文件名: newstart_cgsl_NS-SA-2021-0013_xorg-x11-server.nasl

版本: 1.4

类型: local

发布时间: 2021/3/10

最近更新时间: 2024/1/11

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.1

时间分数: 4.5

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:C

CVSS 分数来源: CVE-2020-14360

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2020-25712

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2021/3/9

漏洞发布日期: 2020/8/5

参考资料信息

CVE: CVE-2020-14345, CVE-2020-14346, CVE-2020-14347, CVE-2020-14360, CVE-2020-14361, CVE-2020-14362, CVE-2020-25712