公告ID(KYSA-202302-1030)
公告ID:KYSA-202302-1030
公告摘要:xorg-x11-server安全漏洞
等級:Important
發布日期:2023-02-07
詳細介紹
1.修復的CVE
·CVE-2022-2319
描述:在Xorg-x11-server中發現一個缺陷。由于對請求長度的驗證不當,可能會在ProcXkbSetGeometry函數中出現越界訪問問題。
·CVE-2022-2320
描述:xorg-x11-server 存在緩沖區錯誤漏洞,該漏洞源于Xkb 擴展的 ProcXkbSetDeviceInfo 請求處理程序中的邊界錯誤而存在的,本地用戶可以觸發越界寫入并使用提升的權限執行任意代碼
·CVE-2022-3551
描述:X.org Server是X.org基金會的一個開放源代碼的自由軟件。
X.org Server存在安全漏洞,該漏洞源于內存泄漏
·CVE-2022-3553
描述:X.org Server是X.org基金會的一個開放源代碼的自由軟件。
X.org Server存在安全漏洞。攻擊者利用該漏洞執行拒絕服務攻擊。
·CVE-2022-4283
描述:在X.Org中發現一個漏洞。發生此安全漏洞是因為XkbCopyNames函數留下了一個指向已釋放內存的懸空指針,導致后續XkbGetKbdByName請求訪問內存超出限制。此問題可能導致X服務器運行特權的系統上的本地特權提升,并導致ssh X轉發會話的遠程代碼執行。
·CVE-2022-46340
描述:在X.Org中發現一個漏洞。如果通過XTestFakeInput請求發送長度大于32字節的GenericEvents,則XTest擴展的XTestFakeInput請求的交換處理程序可能會破壞堆棧,因此會出現此安全缺陷。此問題可能導致X服務器運行特權的系統上的本地特權提升,并導致ssh X轉發會話的遠程代碼執行。此問題不會影響客戶端和服務器使用相同字節順序的系統。
·CVE-2022-46341
描述:在X.Org中發現一個漏洞。出現此安全缺陷的原因是,當使用高鍵碼或按鈕代碼調用XIPassiveUngrab請求的處理程序時,該處理程序訪問了超出邊界的內存。此問題可能導致X服務器運行特權的系統上的本地特權提升,并導致ssh X轉發會話的遠程代碼執行。
·CVE-2022-46342
描述:在X.Org中發現一個漏洞。出現此安全缺陷是因為XvdiSelectVideoNotify請求的處理程序可能在釋放請求后寫入內存。
·CVE-2022-46343
描述:在X.Org中發現一個漏洞。出現此安全缺陷是因為ScreenSaverSetAttributes請求的處理程序在釋放請求后可能會寫入內存。此問題可能導致X服務器運行特權的系統上的本地特權提升,并導致ssh X轉發會話的遠程代碼執行
·CVE-2022-46344
描述:在X.Org中發現一個漏洞。出現此安全缺陷是因為XIChangeProperty請求的處理程序存在長度驗證問題,導致超出邊界的內存讀取和潛在的信息泄露。此問題可能導致X服務器運行特權的系統上的本地特權提升,并導致ssh X轉發會話的遠程代碼執行
2.受影響的軟件包
·銀河麒麟高級服務器操作系統 V10 SP1
·aarch64架構:
xorg-x11-server、xorg-x11-server-Xephyr、xorg-x11-server-devel、xorg-x11-server-help
·mips64el架構:
xorg-x11-server、xorg-x11-server-Xephyr、xorg-x11-server-devel、xorg-x11-server-help
·x86_64架構:
xorg-x11-server、xorg-x11-server-Xephyr、xorg-x11-server-devel、xorg-x11-server-help
·銀河麒麟高級服務器操作系統 V10 SP2
·aarch64架構:
xorg-x11-server、xorg-x11-server-Xephyr、xorg-x11-server-devel、xorg-x11-server-help
·x86_64架構:
xorg-x11-server、xorg-x11-server-Xephyr、xorg-x11-server-devel、xorg-x11-server-help
3.軟件包修復版本
·銀河麒麟高級服務器操作系統 V10 SP1 (aarch64、mips64el、x86_64)
xorg-x11-server-1.20.8-3.p04.ky10或以上版本
xorg-x11-server-Xephyr-1.20.8-3.p04.ky10或以上版本
xorg-x11-server-devel-1.20.8-3.p04.ky10或以上版本
xorg-x11-server-help-1.20.8-3.p04.ky10或以上版本
·銀河麒麟高級服務器操作系統 V10 SP2 (aarch64、x86_64)
xorg-x11-server-1.20.8-3.p04.ky10或以上版本
xorg-x11-server-Xephyr-1.20.8-3.p04.ky10或以上版本
xorg-x11-server-devel-1.20.8-3.p04.ky10或以上版本
xorg-x11-server-help-1.20.8-3.p04.ky10或以上版本
4.修復方法
方法一:配置源進行升級安裝
1.打開軟件包源配置文件,根據倉庫地址進行修改。
倉庫源地址:
銀河麒麟高級服務器操作系統 V10 SP1
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/
mips64el:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/
銀河麒麟高級服務器操作系統 V10 SP2
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/
2.配置完成后執行更新命令進行升級,命令如下:
yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包
列表進行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務或操作系統:
CVE-2022-2319:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2022-2320:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2022-3551:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2022-3553:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2022-4283:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2022-46340:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2022-46341:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2022-46342:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2022-46343:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2022-46344:無需重啟操作系統與服務即可使漏洞修復生效。
5.軟件包下載地址
·銀河麒麟高級服務器操作系統 V10 SP1
xorg-x11-server(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/xorg-x11-server-1.20.8-3.p04.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/xorg-x11-server-Xephyr-1.20.8-3.p04.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/xorg-x11-server-devel-1.20.8-3.p04.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/xorg-x11-server-help-1.20.8-3.p04.ky10.noarch.rpm
xorg-x11-server(mips64el)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/xorg-x11-server-1.20.8-3.p04.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/xorg-x11-server-Xephyr-1.20.8-3.p04.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/xorg-x11-server-devel-1.20.8-3.p04.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/xorg-x11-server-help-1.20.8-3.p04.ky10.noarch.rpm
xorg-x11-server(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/xorg-x11-server-1.20.8-3.p04.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/xorg-x11-server-Xephyr-1.20.8-3.p04.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/xorg-x11-server-devel-1.20.8-3.p04.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/xorg-x11-server-help-1.20.8-3.p04.ky10.noarch.rpm
·銀河麒麟高級服務器操作系統 V10 SP2
xorg-x11-server(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/xorg-x11-server-1.20.8-3.p04.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/xorg-x11-server-Xephyr-1.20.8-3.p04.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/xorg-x11-server-devel-1.20.8-3.p04.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/xorg-x11-server-help-1.20.8-3.p04.ky10.noarch.rpm
xorg-x11-server(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/xorg-x11-server-1.20.8-3.p04.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/xorg-x11-server-Xephyr-1.20.8-3.p04.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/xorg-x11-server-devel-1.20.8-3.p04.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/xorg-x11-server-help-1.20.8-3.p04.ky10.noarch.rpm
注:其他相關依賴包請到相同目錄下載
6.修復驗證
使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。
sudo rpm -qa | grep Packagename