Actualizaciones de seguridad para TigerVNC en RedHat 

Se ha reportado un nuevo aviso sobre una actualización de seguridad en TigerVNC para RedHat, donde se describen 3 vulnerabilidades con severidad alta.

Productos afectados:

  • Red Hat Enterprise Linux 7, 8
  • Soporte de actualización avanzada de Red Hat Enterprise Linux 8.2
  • Servicio de actualización de telecomunicaciones de Red Hat Enterprise Linux 8.2 y 8.4
  • Soporte de actualización avanzada de misión crítica de Red Hat Enterprise Linux 8.4
  • Servicios de actualización de Red Hat Enterprise Linux 8.2, 8.4 para soluciones SAP
  • Soporte de actualización extendida de Red Hat Enterprise Linux 8.6, 8.8

Impacto de las vulnerabilidades: 

  • CVE-2024-31080: Vulnerabilidad en el servidor x.org donde la función ProcXIGetSelectedEvents(), a través de la manipulación valores de longitud en las respuestas del servidor que están invertidos (en un formato diferente al esperado) por parte de un actor malicioso, podría acceder a información de la memoria del sistema afectado, se ha asignado una puntuación de 7.3 en CVSSv3 con una severidad alta.
  • CVE-2024-31081: Vulnerabilidad del tipo desbordamiento de búfer (BoF) que permitiría a un actor malicioso acceda a valores de la memoria dinámica y luego los transmite de vuelta al cliente hasta encontrar una página no asignada, a través de la manipulación de valores remitidos a la función ProcXIPassiveGrabDevice(), lo que podría derivar una denegación de servicio (DoS), se ha asignado una puntuación de 7.3 en CVSSv3 con una severidad alta. 
  • CVE-2024-31083: Vulnerabilidad del tipo User-After-Free identificada en la función ProcRenderAddGlyphs(), la vulnerabilidad podría explotarse cuando un actor malicioso se aprovecha de la función AllocateGlyph() para almacenar caracteres enviados desde el cliente al servidor afectado. Esta falla  permitiría a un actor malicioso autenticado ejecutar código arbitrario en el sistema al enviar una solicitud especialmente diseñada. Se ha asignado una puntuación de 7.8 en CVSSv3 con una severidad alta.

Recomendaciones:

  • Se recomienda actualizar a la última versión disponible de los productos afectados.

Referencias:

  • https://access.redhat.com/security/security-updates/ 
  • https://access.redhat.com/errata/RHSA-2024:2042 
  • https://www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2024-31080 
  • https://www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2024-31081 
  • https://www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2024-31083 
Compartir: