DFN-CERT

Advisory-Archiv

2022-2439: X.Org Server: Zwei Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2022-11-02 08:27)
Neues Advisory
Version 2 (2022-11-03 09:28)
Für SUSE CaaS Platform 4.0, SUSE Enterprise Storage 6, 7 und 7.1, SUSE Linux Enterprise Desktop 15 SP3 und 15 SP4, SUSE Linux Enterprise High Performance Computing 15 ESPOS / LTSS, 15 SP1 ESPOS / LTSS, 15 SP2 ESPOS / LTSS und 15 SP3, SUSE Linux Enterprise Module for Basesystem 15 SP3, SUSE Linux Enterprise Module for Development Tools 15 SP3, SUSE Linux Enterprise Server 15 LTSS, 15 SP1 BCL / LTSS, 15 SP2 BCL / LTSS, 15 SP3 und 15 SP4, SUSE Linux Enterprise Server for SAP 15, 15 SP1 und 15 SP2, SUSE Linux Enterprise Server for SAP Applications 15 SP3 und 15 SP4, SUSE Linux Enterprise Workstation Extension 15 SP3 und 15 SP4, SUSE Manager Proxy 4.1 und 4.2, SUSE Manager Retail Branch Server 4.1 und 4.2, SUSE Manager Server 4.1 und 4.2 sowie für openSUSE Leap 15.3 und 15.4 stehen Sicherheitsupdates für 'xorg-x11-server' bereit, um die Schwachstellen zu beheben.
Version 3 (2022-11-03 17:14)
Für SUSE Linux Enterprise Desktop 15 SP4, SUSE Linux Enterprise High Performance Computing 15 SP4, SUSE Linux Enterprise Module for Basesystem 15 SP4, SUSE Linux Enterprise Module for Development Tools 15 SP4, SUSE Linux Enterprise Server 12 SP5 und 15 SP4, SUSE Linux Enterprise Server for SAP Applications 12 SP5 und 15 SP4, SUSE Linux Enterprise Software Development Kit 12 SP5, SUSE Manager Proxy 4.3, SUSE Manager Retail Branch Server 4.3 und SUSE Manager Server 4.3 sowie openSUSE Leap 15.4 stehen Sicherheitsupdates für 'xorg-x11-server' bereit, um die Schwachstellen zu beheben.
Version 4 (2022-11-09 15:32)
Für Fedora 35 und 36 stehen Sicherheitsupdates in Form der Pakete 'xorg-x11-server-Xwayland-21.1.4-3.fc35', 'xorg-x11-server-1.20.14-9.fc35' und 'xorg-x11-server-1.20.14-9.fc36' im Status 'testing' bereit, um die Schwachstellen zu beheben.
Version 5 (2022-11-10 15:50)
Für Debian 10 Buster (LTS) steht ein Sicherheitsupdate für 'xorg-server' in der Version 2:1.20.4-1+deb10u6 bereit, um die Schwachstellen zu adressieren.
Version 6 (2022-11-11 09:16)
Für SUSE Linux Enterprise Desktop 15 SP4, SUSE Linux Enterprise Server 15 SP4, SUSE Linux Enterprise Server for SAP Applications 15 SP4, SUSE Linux Enterprise Workstation Extension 15 SP4 sowie für openSUSE Leap 15.4 stehen Sicherheitsupdates für 'xwayland' bereit, um die Schwachstellen zu beheben.
Version 7 (2022-11-14 08:46)
Für Debian 11 Bullseye (stable) steht ein Sicherheitsupdate für 'xorg-server' in Version 2:1.20.11-1+deb11u3 bereit, um die beiden Schwachstellen zu beheben.
Version 8 (2022-11-16 15:42)
Für Red Hat Enterprise Linux 7 (Server, Workstation, Desktop, for Scientific Computing) stehen Sicherheitsupdates für 'xorg-x11-server' bereit, um die Schwachstellen zu beheben.
Version 9 (2022-11-17 09:17)
Für Oracle Linux 7 (aarch64, x86_64) stehen Sicherheitsupdates für 'xorg-x11-server' bereit, um die Schwachstellen zu beheben.
Version 10 (2022-11-24 08:23)
Canonical stellt für Ubuntu 22.10, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 ESM und Ubuntu 14.04 ESM Sicherheitsupdates für 'xorg-server', 'xorg-server-hwe-16.04', 'xorg-server-hwe-18.04' und 'xwayland' bereit, um die Schwachstellen zu beheben.

Betroffene Software

Netzwerk
Server

Betroffene Plattformen

Netzwerk
Cloud
Linux
Oracle

Beschreibung:

Ein Angreifer kann zwei Schwachstellen aus der Ferne ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich.

Für SUSE Linux Enterprise Server 12 SP2 BCL, 12 SP3 BCL und 12 SP4 LTSS, SUSE Linux Enterprise Server for SAP 12 SP4, SUSE OpenStack Cloud 9 und SUSE OpenStack Cloud Crowbar 9 stehen Sicherheitsupdates für 'xorg-x11-server' bereit, um die beiden Schwachstellen zu beheben.

Schwachstellen:

CVE-2022-3550

Schwachstelle in X.Org Server ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-3551

Schwachstelle in X.Org Server ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.