Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-6478

PUBLISHED 04.08.2025

CNA: redhat

Xorg-x11-server: out-of-bounds memory read in rrchangeoutputproperty and rrchangeproviderproperty

Обновлено: 04.08.2025
A flaw was found in xorg-server. A specially crafted request to RRChangeProviderProperty or RRChangeOutputProperty can trigger an integer overflow which may lead to a disclosure of sensitive information.

CWE

Идентификатор Описание
CWE-190 The product performs a calculation that can produce an integer overflow or wraparound when the logic assumes that the resulting value will always be larger than the original value. This occurs when an integer value is incremented to a value that is too large to store in the associated representation. When this occurs, the value may become a very small or negative number.

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-02764 Уязвимость пакета xorg-server, связанная с целочисленным переполнением или обходом, позволяющая нарушитель раскрыть конфиденциальную информацию

CVSS

Оценка Severity Версия Базовый вектор
7.6 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:L

Доп. Информация

Product Status

Red Hat Enterprise Linux 6 Extended Lifecycle Support - EXTENSION
Product: Red Hat Enterprise Linux 6 Extended Lifecycle Support - EXTENSION
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.1.0-25.el6_10.13 до * unaffected
СPE:
  • cpe:/o:redhat:rhel_els:6
Red Hat Enterprise Linux 7
Product: Red Hat Enterprise Linux 7
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.8.0-28.el7_9 до * unaffected
СPE:
  • cpe:/o:redhat:enterprise_linux:7::server
  • cpe:/o:redhat:enterprise_linux:7::computenode
  • cpe:/o:redhat:enterprise_linux:7::client
  • cpe:/o:redhat:enterprise_linux:7::workstation
Red Hat Enterprise Linux 7
Product: Red Hat Enterprise Linux 7
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.20.4-25.el7_9 до * unaffected
СPE:
  • cpe:/o:redhat:enterprise_linux:7::server
  • cpe:/o:redhat:enterprise_linux:7::computenode
  • cpe:/o:redhat:enterprise_linux:7::client
  • cpe:/o:redhat:enterprise_linux:7::workstation
Red Hat Enterprise Linux 8
Product: Red Hat Enterprise Linux 8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.13.1-2.el8_9.4 до * unaffected
СPE:
  • cpe:/a:redhat:enterprise_linux:8::appstream
Red Hat Enterprise Linux 8
Product: Red Hat Enterprise Linux 8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.20.11-22.el8 до * unaffected
СPE:
  • cpe:/a:redhat:enterprise_linux:8::appstream
  • cpe:/a:redhat:enterprise_linux:8::crb
Red Hat Enterprise Linux 8
Product: Red Hat Enterprise Linux 8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:21.1.3-15.el8 до * unaffected
СPE:
  • cpe:/a:redhat:enterprise_linux:8::appstream
Red Hat Enterprise Linux 8.2 Advanced Update Support
Product: Red Hat Enterprise Linux 8.2 Advanced Update Support
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.9.0-15.el8_2.6 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_e4s:8.2::appstream
  • cpe:/a:redhat:rhel_tus:8.2::appstream
  • cpe:/a:redhat:rhel_aus:8.2::appstream
Red Hat Enterprise Linux 8.2 Telecommunications Update Service
Product: Red Hat Enterprise Linux 8.2 Telecommunications Update Service
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.9.0-15.el8_2.6 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_e4s:8.2::appstream
  • cpe:/a:redhat:rhel_tus:8.2::appstream
  • cpe:/a:redhat:rhel_aus:8.2::appstream
Red Hat Enterprise Linux 8.2 Update Services for SAP Solutions
Product: Red Hat Enterprise Linux 8.2 Update Services for SAP Solutions
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.9.0-15.el8_2.6 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_e4s:8.2::appstream
  • cpe:/a:redhat:rhel_tus:8.2::appstream
  • cpe:/a:redhat:rhel_aus:8.2::appstream
Red Hat Enterprise Linux 8.4 Advanced Mission Critical Update Support
Product: Red Hat Enterprise Linux 8.4 Advanced Mission Critical Update Support
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.11.0-8.el8_4.5 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_aus:8.4::appstream
  • cpe:/a:redhat:rhel_tus:8.4::appstream
  • cpe:/a:redhat:rhel_e4s:8.4::appstream
Red Hat Enterprise Linux 8.4 Telecommunications Update Service
Product: Red Hat Enterprise Linux 8.4 Telecommunications Update Service
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.11.0-8.el8_4.5 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_aus:8.4::appstream
  • cpe:/a:redhat:rhel_tus:8.4::appstream
  • cpe:/a:redhat:rhel_e4s:8.4::appstream
Red Hat Enterprise Linux 8.4 Update Services for SAP Solutions
Product: Red Hat Enterprise Linux 8.4 Update Services for SAP Solutions
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.11.0-8.el8_4.5 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_aus:8.4::appstream
  • cpe:/a:redhat:rhel_tus:8.4::appstream
  • cpe:/a:redhat:rhel_e4s:8.4::appstream
Red Hat Enterprise Linux 8.6 Extended Update Support
Product: Red Hat Enterprise Linux 8.6 Extended Update Support
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.12.0-6.el8_6.6 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_eus:8.6::appstream
Red Hat Enterprise Linux 8.8 Extended Update Support
Product: Red Hat Enterprise Linux 8.8 Extended Update Support
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.12.0-15.el8_8.4 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_eus:8.8::appstream
Red Hat Enterprise Linux 9
Product: Red Hat Enterprise Linux 9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.13.1-3.el9_3.3 до * unaffected
СPE:
  • cpe:/a:redhat:enterprise_linux:9::appstream
Red Hat Enterprise Linux 9
Product: Red Hat Enterprise Linux 9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.20.11-24.el9 до * unaffected
СPE:
  • cpe:/a:redhat:enterprise_linux:9::appstream
  • cpe:/a:redhat:enterprise_linux:9::crb
Red Hat Enterprise Linux 9
Product: Red Hat Enterprise Linux 9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:22.1.9-5.el9 до * unaffected
СPE:
  • cpe:/a:redhat:enterprise_linux:9::appstream
Red Hat Enterprise Linux 9.0 Extended Update Support
Product: Red Hat Enterprise Linux 9.0 Extended Update Support
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.11.0-22.el9_0.5 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_eus:9.0::appstream
Red Hat Enterprise Linux 9.2 Extended Update Support
Product: Red Hat Enterprise Linux 9.2 Extended Update Support
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:1.12.0-14.el9_2.2 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_eus:9.2::appstream
Red Hat Enterprise Linux 6
Product: Red Hat Enterprise Linux 6
Vendor: Red Hat
Default status: unknown
СPE:
  • cpe:/o:redhat:enterprise_linux:6
 

Ссылки

CVE Program Container

Обновлено: 02.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

http://www.openwall.com/lists/oss-security/2023/12/13/1
https://access.redhat.com/errata/RHSA-2023:7886
https://access.redhat.com/errata/RHSA-2024:0006
https://access.redhat.com/errata/RHSA-2024:0009
https://access.redhat.com/errata/RHSA-2024:0010
https://access.redhat.com/errata/RHSA-2024:0014
https://access.redhat.com/errata/RHSA-2024:0015
https://access.redhat.com/errata/RHSA-2024:0016
https://access.redhat.com/errata/RHSA-2024:0017
https://access.redhat.com/errata/RHSA-2024:0018
https://access.redhat.com/errata/RHSA-2024:0020
https://access.redhat.com/errata/RHSA-2024:2169
https://access.redhat.com/errata/RHSA-2024:2170
https://access.redhat.com/errata/RHSA-2024:2995
https://access.redhat.com/errata/RHSA-2024:2996
https://access.redhat.com/security/cve/CVE-2023-6478
https://bugzilla.redhat.com/show_bug.cgi?id=2253298
https://gitlab.freedesktop.org/xorg/xserver/-/commit/14f480010a93ff962fef66a16412fafff81ad632
https://lists.debian.org/debian-lts-announce/2023/12/msg00008.html
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/6R63Z6GIWM3YUNZRCGFODUXLW...
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/7PP47YXKM5ETLCYEF6473R3VF...
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/IFHV5KCQ2SVOD4QMCPZ5HC6YL...
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/LJDFWDB7EQVZA45XDP7L5WRSR...
https://lists.x.org/archives/xorg-announce/2023-December/003435.html
https://security.gentoo.org/glsa/202401-30
https://security.netapp.com/advisory/ntap-20240125-0003/
https://www.debian.org/security/2023/dsa-5576

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.