RHEL 6:X11 客户端库 (RHSA-2014:1436)

critical Nessus 插件 ID 78411

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的程序包受到 RHSA-2014:1436 公告中提及的多个漏洞的影响。

X11 (Xorg) 库提供在所有 X Window 应用程序中使用的库例程。

在多个 X11 客户端库处理某些协议数据的方式中发现多种整数溢出缺陷,会导致基于堆的缓冲区溢出。能够通过恶意 X11 客户端向 X11 服务器提交无效协议数据的攻击者可利用其中任一缺陷升级其在系统中的权限。(CVE-2013-1981, CVE-2013-1982, CVE-2013-1983, CVE-2013-1984, CVE-2013-1985, CVE-2013-1986, CVE-2013-1987, CVE-2013-1988, CVE-2013-1989, CVE-2013-1990, CVE-2013-1991, CVE-2013-2003, CVE-2013-2062, CVE-2013-2064)

在多个 X11 客户端库处理从 X11 服务器返回的数据的方式中发现多种数组索引错误,会导致基于堆的缓冲区越界写入缺陷。恶意 X11 服务器可能利用此缺陷以运行 X11 客户端的用户的权限执行任意代码。(CVE-2013-1997, CVE-2013-1998, CVE-2013-1999, CVE-2013-2000, CVE-2013-2001, CVE-2013-2002, CVE-2013-2066)

在 X.Org X11 的 libXi 运行时库的 XListInputDevices() 函数处理签名数字的方式中发现一个缓冲区溢出缺陷。
恶意 X11 服务器可能利用此缺陷以运行 X11 客户端的用户的权限执行任意代码。(CVE-2013-1995)

在 X.Org X11 libXt 运行时库使用未初始化的指针的方式中发现一个缺陷。恶意 X11 服务器可能利用此缺陷以运行 X11 客户端的用户的权限执行任意代码。(CVE-2013-2005)

在 libX11(核心 X11 协议客户端库)处理某些用户指定的文件的方式中发现两个基于堆栈的缓冲区溢出缺陷。
恶意 X11 服务器可能利用此缺陷,通过特别构建的文件导致 X11 客户端崩溃。(CVE-2013-2004)

(2.11) xkeyboard-config 程序包已升级到上游版本,其提供了对之前版本的多项缺陷补丁和增强。(BZ#1077471)

此更新还修复以下缺陷:

* 以前,更新 mesa-libGL 程序包时不会更新 libX11 程序包,尽管它被列为与 mesa-libGL 存在依存关系。此缺陷已修复,现在更新 mesa-libGL 时会按预期更新所有相关的程序包。(BZ#1054614)

* 此前,关闭客户应用程序可能偶尔会导致 X Server 意外终止。在此更新后,X Server 不会再在用户关闭客户应用程序时挂起。(BZ#971626)

建议所有 X11 客户端库用户升级这些更新后的程序包,其中修正了这些问题并添加这些增强。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?9dcfdc7b

http://www.x.org/wiki/Development/Security/Advisory-2013-05-23/

https://access.redhat.com/errata/RHSA-2014:1436

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1119322

https://bugzilla.redhat.com/show_bug.cgi?id=959040

https://bugzilla.redhat.com/show_bug.cgi?id=959046

https://bugzilla.redhat.com/show_bug.cgi?id=959048

https://bugzilla.redhat.com/show_bug.cgi?id=959049

https://bugzilla.redhat.com/show_bug.cgi?id=959056

https://bugzilla.redhat.com/show_bug.cgi?id=959059

https://bugzilla.redhat.com/show_bug.cgi?id=959061

https://bugzilla.redhat.com/show_bug.cgi?id=959066

https://bugzilla.redhat.com/show_bug.cgi?id=959068

https://bugzilla.redhat.com/show_bug.cgi?id=959070

https://bugzilla.redhat.com/show_bug.cgi?id=959072

https://bugzilla.redhat.com/show_bug.cgi?id=959077

https://bugzilla.redhat.com/show_bug.cgi?id=959108

https://bugzilla.redhat.com/show_bug.cgi?id=959112

https://bugzilla.redhat.com/show_bug.cgi?id=960345

https://bugzilla.redhat.com/show_bug.cgi?id=960346

https://bugzilla.redhat.com/show_bug.cgi?id=960347

https://bugzilla.redhat.com/show_bug.cgi?id=960349

https://bugzilla.redhat.com/show_bug.cgi?id=960350

https://bugzilla.redhat.com/show_bug.cgi?id=960352

https://bugzilla.redhat.com/show_bug.cgi?id=960357

https://bugzilla.redhat.com/show_bug.cgi?id=960362

https://bugzilla.redhat.com/show_bug.cgi?id=960367

https://bugzilla.redhat.com/show_bug.cgi?id=960369

https://bugzilla.redhat.com/show_bug.cgi?id=971626

插件详情

严重性: Critical

ID: 78411

文件名: redhat-RHSA-2014-1436.nasl

版本: 1.21

类型: local

代理: unix

发布时间: 2014/10/14

最近更新时间: 2025/3/21

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2013-7439

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2013-1997

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:libxcursor, p-cpe:/a:redhat:enterprise_linux:libxp, p-cpe:/a:redhat:enterprise_linux:libx11, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:libxfixes-devel, p-cpe:/a:redhat:enterprise_linux:libxi, p-cpe:/a:redhat:enterprise_linux:libxxf86dga, p-cpe:/a:redhat:enterprise_linux:libxtst, p-cpe:/a:redhat:enterprise_linux:libx11-common, p-cpe:/a:redhat:enterprise_linux:libxxf86vm, p-cpe:/a:redhat:enterprise_linux:libxinerama-devel, p-cpe:/a:redhat:enterprise_linux:libxres, p-cpe:/a:redhat:enterprise_linux:xkeyboard-config-devel, p-cpe:/a:redhat:enterprise_linux:libxv, p-cpe:/a:redhat:enterprise_linux:libxext, p-cpe:/a:redhat:enterprise_linux:libxtst-devel, p-cpe:/a:redhat:enterprise_linux:xcb-proto, p-cpe:/a:redhat:enterprise_linux:libxcursor-devel, p-cpe:/a:redhat:enterprise_linux:libxfixes, p-cpe:/a:redhat:enterprise_linux:libxvmc, p-cpe:/a:redhat:enterprise_linux:xorg-x11-xtrans-devel, p-cpe:/a:redhat:enterprise_linux:libxvmc-devel, p-cpe:/a:redhat:enterprise_linux:libxp-devel, p-cpe:/a:redhat:enterprise_linux:libxcb-doc, p-cpe:/a:redhat:enterprise_linux:libxv-devel, p-cpe:/a:redhat:enterprise_linux:libxinerama, p-cpe:/a:redhat:enterprise_linux:libxi-devel, p-cpe:/a:redhat:enterprise_linux:libxt-devel, p-cpe:/a:redhat:enterprise_linux:libxext-devel, p-cpe:/a:redhat:enterprise_linux:libxrandr-devel, p-cpe:/a:redhat:enterprise_linux:libxcb-devel, p-cpe:/a:redhat:enterprise_linux:libxres-devel, p-cpe:/a:redhat:enterprise_linux:libdmx, p-cpe:/a:redhat:enterprise_linux:xorg-x11-proto-devel, p-cpe:/a:redhat:enterprise_linux:libxcb, p-cpe:/a:redhat:enterprise_linux:xkeyboard-config, p-cpe:/a:redhat:enterprise_linux:libxrender, p-cpe:/a:redhat:enterprise_linux:libxrandr, p-cpe:/a:redhat:enterprise_linux:libxrender-devel, p-cpe:/a:redhat:enterprise_linux:libxxf86vm-devel, p-cpe:/a:redhat:enterprise_linux:libxcb-python, p-cpe:/a:redhat:enterprise_linux:libxt, p-cpe:/a:redhat:enterprise_linux:libxxf86dga-devel, p-cpe:/a:redhat:enterprise_linux:libx11-devel, p-cpe:/a:redhat:enterprise_linux:libdmx-devel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2014/10/13

漏洞发布日期: 2013/6/15

参考资料信息

CVE: CVE-2013-1981, CVE-2013-1982, CVE-2013-1983, CVE-2013-1984, CVE-2013-1985, CVE-2013-1986, CVE-2013-1987, CVE-2013-1988, CVE-2013-1989, CVE-2013-1990, CVE-2013-1991, CVE-2013-1992, CVE-2013-1995, CVE-2013-1997, CVE-2013-1998, CVE-2013-1999, CVE-2013-2000, CVE-2013-2001, CVE-2013-2002, CVE-2013-2003, CVE-2013-2004, CVE-2013-2005, CVE-2013-2062, CVE-2013-2063, CVE-2013-2064, CVE-2013-2066, CVE-2013-7439

BID: 60120, 60121, 60122, 60123, 60124, 60125, 60126, 60127, 60128, 60129, 60131, 60132, 60133, 60134, 60135, 60136, 60137, 60138, 60139, 60143, 60144, 60145, 60146, 60148

CWE: 119, 121, 122, 456

RHSA: 2014:1436