Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-5367

PUBLISHED 06.11.2025

CNA: redhat

Xorg-x11-server: out-of-bounds write in xichangedeviceproperty/rrchangeoutputproperty

Обновлено: 06.11.2025
A out-of-bounds write flaw was found in the xorg-x11-server. This issue occurs due to an incorrect calculation of a buffer offset when copying data stored in the heap in the XIChangeDeviceProperty function in Xi/xiproperty.c and in RRChangeOutputProperty function in randr/rrproperty.c, allowing for possible escalation of privileges or denial of service.

CWE

Идентификатор Описание
CWE-787 Запись за границами буфера

БДУ ФСТЭК

Идентификатор Описание
BDU:2023-07145 Уязвимость функций XIChangeDeviceProperty (Xi/xiproperty.c) и RRChangeOutputProperty (randr/rrproperty.c) сервера X Window System Xorg-server, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии

CVSS

Оценка Severity Версия Базовый вектор
7.8 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Доп. Информация

Product Status

Red Hat Enterprise Linux 6 Extended Lifecycle Support - EXTENSION
Product: Red Hat Enterprise Linux 6 Extended Lifecycle Support - EXTENSION
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.1.0-25.el6_10.13 до * unaffected
СPE:
  • cpe:/o:redhat:rhel_els:6
Red Hat Enterprise Linux 7
Product: Red Hat Enterprise Linux 7
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.20.4-24.el7_9 до * unaffected
СPE:
  • cpe:/o:redhat:enterprise_linux:7::client
  • cpe:/o:redhat:enterprise_linux:7::computenode
  • cpe:/o:redhat:enterprise_linux:7::workstation
  • cpe:/o:redhat:enterprise_linux:7::server
Red Hat Enterprise Linux 7
Product: Red Hat Enterprise Linux 7
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.8.0-26.el7_9 до * unaffected
СPE:
  • cpe:/o:redhat:enterprise_linux:7::client
  • cpe:/o:redhat:enterprise_linux:7::computenode
  • cpe:/o:redhat:enterprise_linux:7::workstation
  • cpe:/o:redhat:enterprise_linux:7::server
Red Hat Enterprise Linux 8
Product: Red Hat Enterprise Linux 8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.13.1-2.el8_9.1 до * unaffected
СPE:
  • cpe:/a:redhat:enterprise_linux:8::appstream
Red Hat Enterprise Linux 8
Product: Red Hat Enterprise Linux 8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.20.11-22.el8 до * unaffected
СPE:
  • cpe:/a:redhat:enterprise_linux:8::crb
  • cpe:/a:redhat:enterprise_linux:8::appstream
Red Hat Enterprise Linux 8
Product: Red Hat Enterprise Linux 8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:21.1.3-15.el8 до * unaffected
СPE:
  • cpe:/a:redhat:enterprise_linux:8::appstream
Red Hat Enterprise Linux 8.1 Update Services for SAP Solutions
Product: Red Hat Enterprise Linux 8.1 Update Services for SAP Solutions
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.9.0-16.el8_1.4 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_e4s:8.1::appstream
Red Hat Enterprise Linux 8.2 Advanced Update Support
Product: Red Hat Enterprise Linux 8.2 Advanced Update Support
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.9.0-15.el8_2.4 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_aus:8.2::appstream
  • cpe:/a:redhat:rhel_tus:8.2::appstream
  • cpe:/a:redhat:rhel_e4s:8.2::appstream
Red Hat Enterprise Linux 8.2 Telecommunications Update Service
Product: Red Hat Enterprise Linux 8.2 Telecommunications Update Service
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.9.0-15.el8_2.4 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_aus:8.2::appstream
  • cpe:/a:redhat:rhel_tus:8.2::appstream
  • cpe:/a:redhat:rhel_e4s:8.2::appstream
Red Hat Enterprise Linux 8.2 Update Services for SAP Solutions
Product: Red Hat Enterprise Linux 8.2 Update Services for SAP Solutions
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.9.0-15.el8_2.4 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_aus:8.2::appstream
  • cpe:/a:redhat:rhel_tus:8.2::appstream
  • cpe:/a:redhat:rhel_e4s:8.2::appstream
Red Hat Enterprise Linux 8.4 Advanced Mission Critical Update Support
Product: Red Hat Enterprise Linux 8.4 Advanced Mission Critical Update Support
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.11.0-8.el8_4.3 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_e4s:8.4::appstream
  • cpe:/a:redhat:rhel_tus:8.4::appstream
  • cpe:/a:redhat:rhel_aus:8.4::appstream
Red Hat Enterprise Linux 8.4 Telecommunications Update Service
Product: Red Hat Enterprise Linux 8.4 Telecommunications Update Service
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.11.0-8.el8_4.3 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_e4s:8.4::appstream
  • cpe:/a:redhat:rhel_tus:8.4::appstream
  • cpe:/a:redhat:rhel_aus:8.4::appstream
Red Hat Enterprise Linux 8.4 Update Services for SAP Solutions
Product: Red Hat Enterprise Linux 8.4 Update Services for SAP Solutions
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.11.0-8.el8_4.3 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_e4s:8.4::appstream
  • cpe:/a:redhat:rhel_tus:8.4::appstream
  • cpe:/a:redhat:rhel_aus:8.4::appstream
Red Hat Enterprise Linux 8.6 Extended Update Support
Product: Red Hat Enterprise Linux 8.6 Extended Update Support
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.12.0-6.el8_6.4 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_eus:8.6::appstream
Red Hat Enterprise Linux 8.8 Extended Update Support
Product: Red Hat Enterprise Linux 8.8 Extended Update Support
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.12.0-15.el8_8.1 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_eus:8.8::appstream
Red Hat Enterprise Linux 9
Product: Red Hat Enterprise Linux 9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.13.1-3.el9_3.3 до * unaffected
СPE:
  • cpe:/a:redhat:enterprise_linux:9::appstream
Red Hat Enterprise Linux 9
Product: Red Hat Enterprise Linux 9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.20.11-24.el9 до * unaffected
СPE:
  • cpe:/a:redhat:enterprise_linux:9::crb
  • cpe:/a:redhat:enterprise_linux:9::appstream
Red Hat Enterprise Linux 9
Product: Red Hat Enterprise Linux 9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:22.1.9-5.el9 до * unaffected
СPE:
  • cpe:/a:redhat:enterprise_linux:9::appstream
Red Hat Enterprise Linux 9.0 Extended Update Support
Product: Red Hat Enterprise Linux 9.0 Extended Update Support
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.11.0-22.el9_0.3 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_eus:9.0::appstream
Red Hat Enterprise Linux 9.2 Extended Update Support
Product: Red Hat Enterprise Linux 9.2 Extended Update Support
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.12.0-14.el9_2 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_eus:9.2::appstream
Red Hat Enterprise Linux 6
Product: Red Hat Enterprise Linux 6
Vendor: Red Hat
Default status: unknown
СPE:
  • cpe:/o:redhat:enterprise_linux:6
 

Ссылки

CVE Program Container

Обновлено: 04.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

https://access.redhat.com/errata/RHSA-2023:6802
https://access.redhat.com/errata/RHSA-2023:6808
https://access.redhat.com/errata/RHSA-2023:7373
https://access.redhat.com/errata/RHSA-2023:7388
https://access.redhat.com/errata/RHSA-2023:7405
https://access.redhat.com/errata/RHSA-2023:7428
https://access.redhat.com/errata/RHSA-2023:7436
https://access.redhat.com/errata/RHSA-2023:7526
https://access.redhat.com/errata/RHSA-2023:7533
https://access.redhat.com/errata/RHSA-2024:0010
https://access.redhat.com/errata/RHSA-2024:0128
https://access.redhat.com/errata/RHSA-2024:2169
https://access.redhat.com/errata/RHSA-2024:2170
https://access.redhat.com/errata/RHSA-2024:2995
https://access.redhat.com/errata/RHSA-2024:2996
https://access.redhat.com/security/cve/CVE-2023-5367
https://bugzilla.redhat.com/show_bug.cgi?id=2243091
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/2WS5E7H4A5J3U5YBCTMRPQVGW...
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/3RK66CXMXO3PCPDU3GDY5FK4U...
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/4YBK3I6SETHETBHDETFWM3VSZ...
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/AKKIE626TZOOPD533EYN47J4R...
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/HO2Q2NP6R62ZRQQG3XQ4AXUT7...
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/L2RMNR4235YXZZQ2X7Q4MTOZD...
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/SEDJN4VFN57K5POOC7BNVD6L6...
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/SN6KV4XGQJRVAOSM5C3CWMVAX...
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/TJXNI4BXURC2BKPNAHFJK3C5Z...
https://lists.x.org/archives/xorg-announce/2023-October/003430.html
https://security.gentoo.org/glsa/202401-30
https://security.netapp.com/advisory/ntap-20231130-0004/
https://www.debian.org/security/2023/dsa-5534
https://lists.debian.org/debian-lts-announce/2023/10/msg00036.html

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.