RHEL 5:xorg-x11-server (RHSA-2014:1982)

medium Nessus 插件 ID 80010

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 xorg-x11-server 程序包修复了多个安全问题,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

X.Org 是 X Window System 的开源实现。它提供了基本的底层功能,在此基础上设计出完全成熟的图形用户界面。

在 X.Org 服务器针对特定的 X11 核心协议和 GLX 扩展请求计算内存要求的方式中发现多个整数溢出缺陷和越界写入缺陷。经过认证的恶意客户端可利用这些缺陷之一造成 X.Org 服务器崩溃,或可以根权限执行任意代码。(CVE-2014-8092、CVE-2014-8093、CVE-2014-8098)

已发现 X.Org 服务器未正确处理 SUN-DES-1 (Secure RPC) 认证凭据。未经认证的恶意客户端可通过提交特别构建的认证请求来利用此缺陷造成 X.Org 服务器崩溃。(CVE-2014-8091)

在 X.Org 服务器针对特定请求计算内存要求的方式中发现多个越界访问缺陷。经过认证的恶意客户端可利用这些缺陷之一造成 X.Org 服务器崩溃,或将内存内容泄漏给客户端。
(CVE-2014-8097)

在 X.Org 服务器针对特定请求计算内存要求的方式中发现多个越界访问缺陷。经过认证的恶意客户端可利用这些缺陷之一造成 X.Org 服务器崩溃。(CVE-2014-8095、CVE-2014-8096、CVE-2014-8099、CVE-2014-8100、CVE-2014-8101、CVE-2014-8102)

建议所有 xorg-x11-server 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。

解决方案

更新受影响的数据包。

另见

https://www.x.org/wiki/Development/Security/Advisory-2014-12-09/

https://access.redhat.com/errata/RHSA-2014:1982

https://access.redhat.com/security/cve/cve-2014-8099

https://access.redhat.com/security/cve/cve-2014-8098

https://access.redhat.com/security/cve/cve-2014-8097

https://access.redhat.com/security/cve/cve-2014-8096

https://access.redhat.com/security/cve/cve-2014-8095

https://access.redhat.com/security/cve/cve-2014-8093

https://access.redhat.com/security/cve/cve-2014-8092

https://access.redhat.com/security/cve/cve-2014-8091

https://access.redhat.com/security/cve/cve-2014-8101

https://access.redhat.com/security/cve/cve-2014-8100

https://access.redhat.com/security/cve/cve-2014-8102

插件详情

严重性: Medium

ID: 80010

文件名: redhat-RHSA-2014-1982.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2014/12/15

最近更新时间: 2021/1/14

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.5

时间分数: 4.8

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:xorg-x11-server-xdmx, p-cpe:/a:redhat:enterprise_linux:xorg-x11-server-xephyr, p-cpe:/a:redhat:enterprise_linux:xorg-x11-server-xnest, p-cpe:/a:redhat:enterprise_linux:xorg-x11-server-xorg, p-cpe:/a:redhat:enterprise_linux:xorg-x11-server-xvfb, p-cpe:/a:redhat:enterprise_linux:xorg-x11-server-xvnc-source, p-cpe:/a:redhat:enterprise_linux:xorg-x11-server-debuginfo, p-cpe:/a:redhat:enterprise_linux:xorg-x11-server-sdk, cpe:/o:redhat:enterprise_linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2014/12/11

参考资料信息

CVE: CVE-2014-8091, CVE-2014-8092, CVE-2014-8093, CVE-2014-8095, CVE-2014-8096, CVE-2014-8097, CVE-2014-8098, CVE-2014-8099, CVE-2014-8100, CVE-2014-8101, CVE-2014-8102

BID: 71595, 71596, 71597, 71598, 71599, 71600, 71602, 71604, 71605, 71606, 71608

RHSA: 2014:1982