RHEL 6:X11 客户端库 (RHSA-2014:1436)

medium Nessus 插件 ID 78411

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 X11 客户端库程序包修复了多个安全问题和若干缺陷,并添加了多种增强,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

X11 (Xorg) 库提供在所有 X Window 应用程序中使用的库例程。

在多个 X11 客户端库处理某些协议数据的方式中发现多种整数溢出缺陷,会导致基于堆的缓冲区溢出。能够通过恶意 X11 客户端向 X11 服务器提交无效协议数据的攻击者可利用其中任一缺陷升级其在系统中的权限。
(CVE-2013-1981、CVE-2013-1982、CVE-2013-1983、CVE-2013-1984、CVE-2013-1985、CVE-2013-1986、CVE-2013-1987、CVE-2013-1988、CVE-2013-1989、CVE-2013-1990、CVE-2013-1991、CVE-2013-2003、CVE-2013-2062、CVE-2013-2064)

在多个 X11 客户端库处理从 X11 服务器返回的数据的方式中发现多种数组索引错误,会导致基于堆的缓冲区越界写入缺陷。恶意 X11 服务器可能利用此缺陷以运行 X11 客户端的用户的权限执行任意代码。(CVE-2013-1997、CVE-2013-1998、CVE-2013-1999、CVE-2013-2000、CVE-2013-2001、CVE-2013-2002、CVE-2013-2066)

在 X.Org X11 的 libXi 运行时库的 XListInputDevices() 函数处理签名数字的方式中发现一个缓冲区溢出缺陷。
恶意 X11 服务器可能利用此缺陷以运行 X11 客户端的用户的权限执行任意代码。
(CVE-2013-1995)

在 X.Org X11 libXt 运行时库使用未初始化的指针的方式中发现一个缺陷。恶意 X11 服务器可能利用此缺陷以运行 X11 客户端的用户的权限执行任意代码。(CVE-2013-2005)

在 libX11(核心 X11 协议客户端库)处理某些用户指定的文件的方式中发现两个基于堆栈的缓冲区溢出缺陷。恶意 X11 服务器可能利用此缺陷,通过特别构建的文件导致 X11 客户端崩溃。(CVE-2013-2004)

xkeyboard-config 程序包已升级到上游版本 2.11,其提供了对之前版本的多项缺陷补丁和增强。(BZ#1077471)

此更新还修复以下缺陷:

* 以前,更新 mesa-libGL 程序包时不会更新 libX11 程序包,尽管它被列为与 mesa-libGL 存在依存关系。
此缺陷已修复,现在更新 mesa-libGL 时会按预期更新所有相关的程序包。(BZ#1054614)

* 此前,关闭客户应用程序可能偶尔会导致 X Server 意外终止。在此更新后,X Server 不会再在用户关闭客户应用程序时挂起。
(BZ#971626)

建议所有 X11 客户端库用户升级这些更新后的程序包,其中修正了这些问题并添加这些增强。

解决方案

更新受影响的数据包。

另见

https://www.x.org/wiki/Development/Security/Advisory-2013-05-23/

https://access.redhat.com/errata/RHSA-2014:1436

https://access.redhat.com/security/cve/cve-2013-2062

https://access.redhat.com/security/cve/cve-2013-2064

https://access.redhat.com/security/cve/cve-2013-2066

https://access.redhat.com/security/cve/cve-2013-2003

https://access.redhat.com/security/cve/cve-2013-2002

https://access.redhat.com/security/cve/cve-2013-2001

https://access.redhat.com/security/cve/cve-2013-2000

https://access.redhat.com/security/cve/cve-2013-2005

https://access.redhat.com/security/cve/cve-2013-2004

https://access.redhat.com/security/cve/cve-2013-1989

https://access.redhat.com/security/cve/cve-2013-1988

https://access.redhat.com/security/cve/cve-2013-1987

https://access.redhat.com/security/cve/cve-2013-1986

https://access.redhat.com/security/cve/cve-2013-1985

https://access.redhat.com/security/cve/cve-2013-1984

https://access.redhat.com/security/cve/cve-2013-1983

https://access.redhat.com/security/cve/cve-2013-1982

https://access.redhat.com/security/cve/cve-2013-1981

https://access.redhat.com/security/cve/cve-2013-1998

https://access.redhat.com/security/cve/cve-2013-1999

https://access.redhat.com/security/cve/cve-2013-1990

https://access.redhat.com/security/cve/cve-2013-1991

https://access.redhat.com/security/cve/cve-2013-1995

https://access.redhat.com/security/cve/cve-2013-1997

https://access.redhat.com/security/cve/cve-2013-1992

https://access.redhat.com/security/cve/cve-2013-2063

插件详情

严重性: Medium

ID: 78411

文件名: redhat-RHSA-2014-1436.nasl

版本: 1.20

类型: local

代理: unix

发布时间: 2014/10/14

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:libx11, p-cpe:/a:redhat:enterprise_linux:libx11-common, p-cpe:/a:redhat:enterprise_linux:libx11-debuginfo, p-cpe:/a:redhat:enterprise_linux:libx11-devel, p-cpe:/a:redhat:enterprise_linux:libxcursor, p-cpe:/a:redhat:enterprise_linux:libxcursor-debuginfo, p-cpe:/a:redhat:enterprise_linux:libxcursor-devel, p-cpe:/a:redhat:enterprise_linux:libxext, p-cpe:/a:redhat:enterprise_linux:libxext-debuginfo, p-cpe:/a:redhat:enterprise_linux:libxext-devel, p-cpe:/a:redhat:enterprise_linux:libxfixes, p-cpe:/a:redhat:enterprise_linux:libxfixes-debuginfo, p-cpe:/a:redhat:enterprise_linux:libxfixes-devel, p-cpe:/a:redhat:enterprise_linux:libxi, p-cpe:/a:redhat:enterprise_linux:libxi-debuginfo, p-cpe:/a:redhat:enterprise_linux:libxi-devel, p-cpe:/a:redhat:enterprise_linux:libxinerama, p-cpe:/a:redhat:enterprise_linux:libxinerama-debuginfo, p-cpe:/a:redhat:enterprise_linux:libxinerama-devel, p-cpe:/a:redhat:enterprise_linux:libxp, p-cpe:/a:redhat:enterprise_linux:libxp-debuginfo, p-cpe:/a:redhat:enterprise_linux:libxp-devel, p-cpe:/a:redhat:enterprise_linux:libxrandr, p-cpe:/a:redhat:enterprise_linux:libxrandr-debuginfo, p-cpe:/a:redhat:enterprise_linux:libxrandr-devel, p-cpe:/a:redhat:enterprise_linux:libxrender, p-cpe:/a:redhat:enterprise_linux:libxrender-debuginfo, p-cpe:/a:redhat:enterprise_linux:libxrender-devel, p-cpe:/a:redhat:enterprise_linux:libxres, p-cpe:/a:redhat:enterprise_linux:libxres-debuginfo, p-cpe:/a:redhat:enterprise_linux:libxres-devel, p-cpe:/a:redhat:enterprise_linux:libxt, p-cpe:/a:redhat:enterprise_linux:libxt-debuginfo, p-cpe:/a:redhat:enterprise_linux:libxt-devel, p-cpe:/a:redhat:enterprise_linux:libxtst, p-cpe:/a:redhat:enterprise_linux:libxtst-debuginfo, p-cpe:/a:redhat:enterprise_linux:libxtst-devel, p-cpe:/a:redhat:enterprise_linux:libxv, p-cpe:/a:redhat:enterprise_linux:libxv-debuginfo, p-cpe:/a:redhat:enterprise_linux:libxv-devel, p-cpe:/a:redhat:enterprise_linux:libxvmc, p-cpe:/a:redhat:enterprise_linux:libxvmc-debuginfo, p-cpe:/a:redhat:enterprise_linux:libxvmc-devel, p-cpe:/a:redhat:enterprise_linux:libxxf86dga, p-cpe:/a:redhat:enterprise_linux:libxxf86dga-debuginfo, p-cpe:/a:redhat:enterprise_linux:libxxf86dga-devel, p-cpe:/a:redhat:enterprise_linux:libxxf86vm, p-cpe:/a:redhat:enterprise_linux:libxxf86vm-debuginfo, p-cpe:/a:redhat:enterprise_linux:libxxf86vm-devel, p-cpe:/a:redhat:enterprise_linux:libdmx, p-cpe:/a:redhat:enterprise_linux:libdmx-debuginfo, p-cpe:/a:redhat:enterprise_linux:libdmx-devel, p-cpe:/a:redhat:enterprise_linux:libxcb, p-cpe:/a:redhat:enterprise_linux:libxcb-debuginfo, p-cpe:/a:redhat:enterprise_linux:libxcb-devel, p-cpe:/a:redhat:enterprise_linux:libxcb-doc, p-cpe:/a:redhat:enterprise_linux:libxcb-python, p-cpe:/a:redhat:enterprise_linux:xcb-proto, p-cpe:/a:redhat:enterprise_linux:xkeyboard-config, p-cpe:/a:redhat:enterprise_linux:xkeyboard-config-devel, p-cpe:/a:redhat:enterprise_linux:xorg-x11-proto-devel, p-cpe:/a:redhat:enterprise_linux:xorg-x11-xtrans-devel, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2014/10/13

漏洞发布日期: 2013/6/15

参考资料信息

CVE: CVE-2013-1981, CVE-2013-1982, CVE-2013-1983, CVE-2013-1984, CVE-2013-1985, CVE-2013-1986, CVE-2013-1987, CVE-2013-1988, CVE-2013-1989, CVE-2013-1990, CVE-2013-1991, CVE-2013-1992, CVE-2013-1995, CVE-2013-1997, CVE-2013-1998, CVE-2013-1999, CVE-2013-2000, CVE-2013-2001, CVE-2013-2002, CVE-2013-2003, CVE-2013-2004, CVE-2013-2005, CVE-2013-2062, CVE-2013-2063, CVE-2013-2064, CVE-2013-2066

BID: 60120, 60121, 60122, 60123, 60124, 60125, 60126, 60127, 60128, 60129, 60131, 60132, 60133, 60134, 60135, 60136, 60137, 60138, 60139, 60143, 60144, 60145, 60146, 60148

RHSA: 2014:1436