DFN-CERT

Advisory-Archiv

2024-2855: TigerVNC, X.Org Server, Xwayland: Eine Schwachstelle ermöglicht die Eskalation von Privilegien

Historie:

Version 1 (2024-10-30 12:04)
Neues Advisory
Version 2 (2024-10-30 15:42)
Für Basesystem Module 15 SP5 und 15 SP6, Development Tools Module 15 SP5 und 15 SP6, openSUSE Leap 15.5 und 15.6, SUSE Linux Enterprise Desktop 15 SP5 und 15 SP6, SUSE Linux Enterprise High Performance Computing 12 SP5 und 15 SP5, SUSE Linux Enterprise Real Time 15 SP5 und 15 SP6, SUSE Linux Enterprise Server 12 SP5, 12 SP5 LTSS, 12 SP5 LTSS Extended Security, 15 SP5 und 15 SP6 sowie SUSE Linux Enterprise Server for SAP Applications 12 SP5, 15 SP5 und 15 SP6 stehen Sicherheitsupdates für 'xorg-x11-server' bereit und für openSUSE Leap 15.4, 15.5 und 15.6, SUSE Linux Enterprise Desktop 15 SP4 LTSS, 15 SP5 und 15 SP6, SUSE Linux Enterprise Server 15 SP5 und 15 SP6, SUSE Linux Enterprise Server for SAP Applications 15 SP5 und 15 SP6 sowie SUSE Linux Enterprise Workstation Extension 15 SP5 und 15 SP6 stehen Sicherheitsupdates für 'xwayland' bereit, um die Schwachstelle zu beheben.
Version 3 (2024-10-30 16:42)
Canonical stellt für Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS Sicherheitsupdates für 'xorg-server' und 'xwayland' bereit, um die Schwachstelle zu beheben.
Version 4 (2024-10-30 17:42)
Canonical stellt korrespondierend zu USN-7085-1 für Ubuntu 18.04 ESM und Ubuntu 16.04 ESM Sicherheitsupdates für 'xorg-server' und 'xorg-server-hwe' bereit, um die Schwachstelle zu beheben.
Version 5 (2024-11-01 10:54)
Für Fedora 40 und 41 stehen 'tigervnc-1.14.1-2'-Pakete und für Fedora 39 und 40 stehen 'xorg-x11-server-1.20.14-36'-Pakete im Status 'testing' als Sicherheitsupdates bereit, um die Schwachstelle zu beheben.
Version 6 (2024-11-04 08:53)
Für SUSE Enterprise Storage 7.1, openSUSE Leap 15.4, SUSE Linux Enterprise Desktop 15 SP4 LTSS, 15 SP5 und 15 SP6, SUSE Linux Enterprise High Performance Computing 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 LTSS, 15 SP4 und 15 SP4 ESPOS / LTSS, SUSE Linux Enterprise Server 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 LTSS, 15 SP4, 15 SP4 LTSS, 15 SP5 und 15 SP6, SUSE Linux Enterprise Server for SAP Applications 15 SP2, 15 SP3, 15 SP4, 15 SP5 und 15 SP6, SUSE Linux Enterprise Workstation Extension 15 SP5 und 15 SP6 sowie SUSE Manager Proxy 4.3, SUSE Manager Retail Branch Server 4.3 und SUSE Manager Server 4.3 stehen Sicherheitsupdates für 'xorg-x11-server' bereit, um die Schwachstelle zu beheben.
Version 7 (2024-11-04 16:08)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 8 (x86_64, aarch64) und Red Hat CodeReady Linux Builder for x86_64 / ARM 64 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'xorg-x11-server' und 'xorg-x11-server-Xwayland' bereit, um die Schwachstelle zu beheben.
Version 8 (2024-11-05 11:57)
Für Oracle Linux 8 (x86_64, aarch64) stehen korrespondierende Sicherheitsupdates für 'xorg-x11-server' und 'xorg-x11-server-Xwayland' bereit, um die Schwachstelle zu beheben.
Version 9 (2024-11-14 09:32)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 - Extended Update Support 9.2 (x86_64, aarch64), Red Hat Enterprise Linux Server - AUS 9.2 (x86_64) sowie Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.0 und 9.2 (aarch64) stehen Sicherheitsupdates für 'tigervnc', um die Schwachstelle zu beheben.
Version 10 (2024-11-14 11:53)
Für Oracle Linux 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'tigervnc', um die Schwachstelle zu beheben.
Version 11 (2024-11-15 09:09)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 8 (x86_64, aarch64), Red Hat Enterprise Linux for x86_64 /ARM 64 - Extended Update Support 8.8 (x86_64, aarch64) und Red Hat Enterprise Linux Server - TUS 8.8 (x86_64) stehen Sicherheitsupdates für 'tigervnc', um die Schwachstelle zu beheben.
Version 12 (2024-11-18 11:52)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 - Extended Update Support 9.4 (x86_64, aarch64), Red Hat Enterprise Linux Server - AUS 8.4, 8.6 und 9.4 (x86_64), Red Hat Enterprise Linux Server - TUS 8.4 und 8.6 (x86_64) sowie Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.4 (aarch64) stehen Sicherheitsupdates für 'tigervnc', um die Schwachstelle zu beheben.
Version 13 (2024-11-18 16:31)
Für Red Hat Enterprise Linux Server - AUS 8.2 (x86_64) steht ein Sicherheitsupdate für 'tigervnc', um die Schwachstelle zu beheben.
Version 14 (2024-11-19 07:50)
Für Red Hat Enterprise Linux Server - Extended Life Cycle Support 7 (x86_64) steht ein Sicherheitsupdate für 'tigervnc', um die Schwachstelle zu beheben.
Version 15 (2024-11-20 16:07)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'tigervnc', um die Schwachstelle zu beheben.
Version 16 (2024-11-21 08:50)
Für Oracle Linux 9 (x86_64, aarch64) stehen korrespondierende Sicherheitsupdates für 'tigervnc', um die Schwachstelle zu beheben.

Betroffene Software

Netzwerk
Server
Systemsoftware

Betroffene Plattformen

Linux
Oracle
UNIX

Beschreibung:

Ein Angreifer kann eine Schwachstelle lokal ausnutzen, um Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstelle sind übliche Privilegien erforderlich.

Der Hersteller informiert über die Schwachstellen und stellt Quellcode-Patches als Sicherheitsupdates bereit. Die angekündigten Versionen xorg-server 21.1.14 und xwayland 24.1.4 werden diese Patches beinhalten.

Für OpenBSD 7.5 und 7.6 stehen Sicherheitsupdates in Form von Quellcode-Patches zur Behebung der beiden Schwachstellen bereit.

Für Fedora 39, 40 und 41 stehen die Pakete 'xorg-x11-server-Xwayland-23.2.7-2.fc39', 'xorg-x11-server-Xwayland-24.1.4-1.fc40' und 'xorg-x11-server-Xwayland-24.1.4-1.fc41' im Status 'testing' als Sicherheitsupdates bereit.

Für Debian 12 Bookworm (stable) steht Version 2:21.1.7-3+deb12u8 und für Debian 11 Bullseye (LTS) steht Version 2:1.20.11-1+deb11u14 von 'xorg-server' bereit, um die Schwachstelle zu adressieren.

Schwachstellen:

CVE-2024-9632

Schwachstelle in OpenBSD, X.Org Server und Xwayland ermöglicht u. a. Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.