Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redos логотип

ROS-20240507-07

Опубликовано: 07 мая 2024
Источник: redos

Описание

Множественные уязвимости xorg-x11-server-common

Наименование уязвимого пакета

xorg-x11-server-common

Пакет обновления

xorg-x11-server-common-0:1.20.14-11.el7.3.x86_64

Версия уязвимого пакета младше

1.20.14-11

Возможные меры по устранению уязвимости

Запретить использование в ОС пакета xorg-x11-server-common или Установить обновление для пакета(ов) xorg-x11-server-common

Версия ОС

7.3

Архитектура ОС

х86_64

Дата публикации бюллетеня

07.05.2024

CVE-2024-31080

Идентификатор БДУ ФСТЭК России:

BDU:2024-03132

Описание уязвимости:

Уязвимость функции ProcXIGetSelectedEvents() сервера X Window System Xorg-server связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

7.3 High

CVSS3

6.4 Medium

CVSS2

CVE-2024-31082

Идентификатор БДУ ФСТЭК России:

BDU:2024-03109

Описание уязвимости:

Уязвимость функции ProcAppleDRICreatePixmap() сервера X Window System Xorg-server связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

7.3 High

CVSS3

6.4 Medium

CVSS2

CVE-2024-31081

Идентификатор БДУ ФСТЭК России:

BDU:2024-03104

Описание уязвимости:

Уязвимость функции ProcXIPassiveGrabDevice() сервера X Window System Xorg-server связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

7.3 High

CVSS3

6.4 Medium

CVSS2

CVE-2024-31083

Идентификатор БДУ ФСТЭК России:

BDU:2024-03130

Описание уязвимости:

Уязвимость функции ProcRenderAddGlyphs() сервера X Window System Xorg-server связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код при помощи специально созданного файла

7.8 High

CVSS3

6.8 Medium

CVSS2