Debian DLA-2627-1:xorg-server 安全更新

high Nessus 插件 ID 148701

简介

远程 Debian 主机缺少安全更新。

描述

Jan-Niklas Sohn 发现,X.Org 显示服务器中存在输入验证失败。

对 XInput 扩展的 ChangeFeedbackControl 请求长度检查不充分可导致 X 服务器中出现越界内存访问问题。这些问题可导致获得授权的客户端提升特权,尤其是在 X 服务器以特权用户身份运行的系统上。

对于 Debian 9“Stretch”,已在版本 2:1.19.2-1+deb9u 中修复此问题。

建议您升级 xorg-server 程序包。

如需了解 xorg-server 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/xorg-server

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2021/04/msg00013.html

https://packages.debian.org/source/stretch/xorg-server

https://security-tracker.debian.org/tracker/source-package/xorg-server

插件详情

严重性: High

ID: 148701

文件名: debian_DLA-2627.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2021/4/16

最近更新时间: 2021/5/24

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-3472

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:xdmx, p-cpe:/a:debian:debian_linux:xdmx-tools, p-cpe:/a:debian:debian_linux:xnest, p-cpe:/a:debian:debian_linux:xorg-server-source, p-cpe:/a:debian:debian_linux:xserver-common, p-cpe:/a:debian:debian_linux:xserver-xephyr, p-cpe:/a:debian:debian_linux:xserver-xorg-core, p-cpe:/a:debian:debian_linux:xserver-xorg-core-udeb, p-cpe:/a:debian:debian_linux:xserver-xorg-dev, p-cpe:/a:debian:debian_linux:xserver-xorg-legacy, p-cpe:/a:debian:debian_linux:xvfb, p-cpe:/a:debian:debian_linux:xwayland, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2021/4/15

漏洞发布日期: 2021/4/26

参考资料信息

CVE: CVE-2021-3472