![x.org](https://ubunlog.com/wp-content/uploads/2024/01/logo-de-xorg.png)
X.org logo
Nedavno je objavljeno izdanje nove korektivne verzije X.Org Servera 21.1.11 i uz koji je objavljena i verzija xwaylanda 23.2.4, koja osigurava pokretanje X.Org servera za organizaciju izvršavanja X11 aplikacija u okruženjima baziranim na Waylandu.
To se spominje Glavni razlog izdanja ove nove verzije X.Org 21.1.11, to je za implementacija zakrpa neophodnih za ispravljanje 6 ranjivosti, od kojih se neki mogu iskoristiti za eskalaciju privilegija na sistemima gdje X server radi kao root, kao i za daljinsko izvršavanje koda u postavkama koje koriste preusmjeravanje X11 sesije preko SSH za pristup.
Detalji ranjivosti
CVE-2023-6816: prekoračenje bafera u DeviceFocusEvent i ProcXIQueryPointer
Ovaj sigurnosni problem, identificiran kao CVE-2023-6816, problem je očigledan od izdavanja xorg-server-1.13 (0). Prelivanje bafera se događa kada se prosljeđuje nevažeći indeks niza DeviceFocusEvent ili ProcXIQueryPointer. Ranjivost može dovesti do prelijevanja zbog nedovoljne dodjele prostora za tipke uređaja.
CVE-2024-0229: Pristup memoriji izvan granica prilikom ponovnog povezivanja na drugi glavni uređaj
Ranjivost CVE-2024-0229, se pojavljuje od izdavanja xorg-server-1.1.1 (2006) y javlja se zbog upisivanja u međuspremnik izvan granica povezivanjem na drugi glavni uređaj u konfiguraciji u kojoj uređaj ima tipke i elemente za unos klase ključeva, a broj dugmadi (parametar numButtons) je postavljen na 0.
CVE-2024-21885: prekoračenje međuspremnika u XISendDeviceHierarchyEventu
Ranjivost CVE-2024-21885, je bio pojavljuje se od izdanja xorg-server-1.10.0 (2010) y može dovesti do prekoračenja bafera zbog nedovoljne raspodjele prostora na XISendDeviceHierarchyEvent kada se uređaj sa datim ID-om ukloni i uređaj sa istim ID-om se doda u isti zahtjev.
Spominje se da je ranjivost posljedica činjenice da se tokom dvostruke operacije za identifikator upisuju dvije instance strukture xXIHierarchyInfo u isto vrijeme, dok je funkcija XISendDeviceHierarchyEvent dodjeljuje memoriju za instancu.
CVE-2024-21886: Buffer overflow u DisableDevice
Ranjivost CVE-2024-21886, se pojavljuje od izdavanja xorg-server-1.13.0 (2012) y dozvoljava prelivanje bafera u funkciji DisableDevice što se događa kada je glavni uređaj onemogućen dok su podređeni uređaji već onemogućeni. Ranjivost je uzrokovana netačnim proračunom veličine strukture za pohranjivanje liste uređaja.
CVE-2024-0409: Oštećenje konteksta SELinuxa
Ranjivost CVE-2024-0409, otkriven u xorg-server-1.16.0, rezultira oštećenjem SELinux konteksta zbog netačne upotrebe "privatnog" mehanizma za pohranjivanje dodatnih podataka.
Xserver koristi mehanizam u svojim vlastitim objektima, svaki privatni ima "tip" povezan s njim. Svaki "privatni" je dodijeljen za relevantnu veličinu memorije koja je deklarirana u vrijeme kreiranja. Struktura kursora u Xserveru čak ima dva ključa, jedan za sam kursor i drugi za bitove koji oblikuju kursor. XSELINUX također koristi privatne ključeve, ali to je malo poseban slučaj jer koristi iste ključeve za sve različite objekte.
Ono što se ovdje događa je da kod kursora u Xephyr i Xwaylandu koristi pogrešan tip "private" pri kreiranju, koristi tip bita kursora sa privatnim kursorom i nakon pokretanja kursora prepisuje XSELINUX kontekst.
CVE-2024-0408: Neoznačeni SELinux GLX PBuffer
Ranjivost CVE-2024-0408, prisutan u xorg-server-1.10.0 (2010), dozvoljava resursima X da ostanu neoznačeni, što može rezultirati eskalacijom lokalnih privilegija. XSELINUX kod na X serveru označava X resurse na osnovu veze.
Ono što se ovdje događa je da GLX PBuffer kod ne poziva XACE zakačicu kada kreira bafer, tako da ostaje neoznačen, a kada klijent izda drugi zahtjev za pristup tom resursu ili čak kada kreira drugi resurs, treba mu pristupiti tom međuspremniku. , XSELINUX kod će pokušati koristiti objekt koji nikada nije bio označen i ne uspijeva jer je SID NULL.
Vrijedi spomenuti da je ova nova korektivna verzija je već dostupan u većini spremišta glavnih Linux distribucija i stoga se preporučuje ažuriranje na novu verziju što je prije moguće.
konačno ako jesi zainteresovani da saznaju više o tome, detalje možete provjeriti u sljedeći link.