| 概要 | A vulnerability was found in libX11. The security flaw occurs because the functions in src/InitExt.c in libX11 do not check that the values provided for the Request, Event, or Error IDs are within the bounds of the arrays that those functions write to, using those IDs as array indexes. They trust that they were called with values provided by an Xserver adhering to the bounds specified in the X11 protocol, as all X servers provided by X.Org do. As the protocol only specifies a single byte for these values, an out-of-bounds value provided by a malicious server (or a malicious proxy-in-the-middle) can only overwrite other portions of the Display structure and not write outside the bounds of the Display structure itself, possibly causing the client to crash with this memory corruption. |
|---|---|
| 公表日 | 2023年6月29日6:15 |
| 登録日 | 2023年6月29日10:00 |
| 最終更新日 | 2024年11月21日17:16 |
| CVSS3.1 : HIGH | |
| スコア | 7.5 |
|---|---|
| ベクター | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | 高 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:x.org:libx11:*:*:*:*:*:*:*:* | 1.8.6 | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux:9.0:*:*:*:*:*:*:* | |||||
| タイトル | X.Org Foundation の libX11 等複数ベンダの製品における境界外書き込みに関する脆弱性 |
|---|---|
| 概要 | X.Org Foundation の libX11 等複数ベンダの製品には、境界外書き込みに関する脆弱性が存在します。 |
| 想定される影響 | サービス運用妨害 (DoS) 状態にされる可能性があります。 |
| 対策 | ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2023年6月28日0:00 |
| 登録日 | 2023年12月22日17:15 |
| 最終更新日 | 2023年12月22日17:15 |
| レッドハット |
| Red Hat Enterprise Linux 8.0 |
| Red Hat Enterprise Linux 9.0 |
| X.Org Foundation |
| libX11 1.8.6 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2023年12月22日] 掲載 |
2023年12月22日17:15 |