X.Org 21.1.11 stiže sa 6 popravljenih ranjivosti

x.org

X.org logo

Nedavno je objavljeno izdanje nove korektivne verzije X.Org Servera 21.1.11 i uz koji je objavljena i verzija xwaylanda 23.2.4, koja osigurava pokretanje X.Org servera za organizaciju izvršavanja X11 aplikacija u okruženjima baziranim na Waylandu.

To se spominje Glavni razlog izdanja ove nove verzije X.Org 21.1.11, to je za implementacija zakrpa neophodnih za ispravljanje 6 ranjivosti, od kojih se neki mogu iskoristiti za eskalaciju privilegija na sistemima gdje X server radi kao root, kao i za daljinsko izvršavanje koda u postavkama koje koriste preusmjeravanje X11 sesije preko SSH za pristup.

Detalji ranjivosti

CVE-2023-6816: prekoračenje bafera u DeviceFocusEvent i ProcXIQueryPointer

Ovaj sigurnosni problem, identificiran kao CVE-2023-6816, problem je očigledan od izdavanja xorg-server-1.13 (0). Prelivanje bafera se događa kada se prosljeđuje nevažeći indeks niza DeviceFocusEvent ili ProcXIQueryPointer. Ranjivost može dovesti do prelijevanja zbog nedovoljne dodjele prostora za tipke uređaja.

CVE-2024-0229: Pristup memoriji izvan granica prilikom ponovnog povezivanja na drugi glavni uređaj

Ranjivost CVE-2024-0229, se pojavljuje od izdavanja xorg-server-1.1.1 (2006) y javlja se zbog upisivanja u međuspremnik izvan granica povezivanjem na drugi glavni uređaj u konfiguraciji u kojoj uređaj ima tipke i elemente za unos klase ključeva, a broj dugmadi (parametar numButtons) je postavljen na 0.

CVE-2024-21885: prekoračenje međuspremnika u XISendDeviceHierarchyEventu

Ranjivost CVE-2024-21885, je bio pojavljuje se od izdanja xorg-server-1.10.0 (2010) y može dovesti do prekoračenja bafera zbog nedovoljne raspodjele prostora na XISendDeviceHierarchyEvent kada se uređaj sa datim ID-om ukloni i uređaj sa istim ID-om se doda u isti zahtjev.

Spominje se da je ranjivost posljedica činjenice da se tokom dvostruke operacije za identifikator upisuju dvije instance strukture xXIHierarchyInfo u isto vrijeme, dok je funkcija XISendDeviceHierarchyEvent dodjeljuje memoriju za instancu.

CVE-2024-21886: Buffer overflow u DisableDevice

Ranjivost CVE-2024-21886, se pojavljuje od izdavanja xorg-server-1.13.0 (2012) y dozvoljava prelivanje bafera u funkciji DisableDevice što se događa kada je glavni uređaj onemogućen dok su podređeni uređaji već onemogućeni. Ranjivost je uzrokovana netačnim proračunom veličine strukture za pohranjivanje liste uređaja.

CVE-2024-0409: Oštećenje konteksta SELinuxa

Ranjivost CVE-2024-0409, otkriven u xorg-server-1.16.0, rezultira oštećenjem SELinux konteksta zbog netačne upotrebe "privatnog" mehanizma za pohranjivanje dodatnih podataka.

Xserver koristi mehanizam u svojim vlastitim objektima, svaki privatni ima "tip" povezan s njim. Svaki "privatni" je dodijeljen za relevantnu veličinu memorije koja je deklarirana u vrijeme kreiranja. Struktura kursora u Xserveru čak ima dva ključa, jedan za sam kursor i drugi za bitove koji oblikuju kursor. XSELINUX također koristi privatne ključeve, ali to je malo poseban slučaj jer koristi iste ključeve za sve različite objekte.

Ono što se ovdje događa je da kod kursora u Xephyr i Xwaylandu koristi pogrešan tip "private" pri kreiranju, koristi tip bita kursora sa privatnim kursorom i nakon pokretanja kursora prepisuje XSELINUX kontekst.

CVE-2024-0408: Neoznačeni SELinux GLX PBuffer

Ranjivost CVE-2024-0408, prisutan u xorg-server-1.10.0 (2010), dozvoljava resursima X da ostanu neoznačeni, što može rezultirati eskalacijom lokalnih privilegija. XSELINUX kod na X serveru označava X resurse na osnovu veze.

Ono što se ovdje događa je da GLX PBuffer kod ne poziva XACE zakačicu kada kreira bafer, tako da ostaje neoznačen, a kada klijent izda drugi zahtjev za pristup tom resursu ili čak kada kreira drugi resurs, treba mu pristupiti tom međuspremniku. , XSELINUX kod će pokušati koristiti objekt koji nikada nije bio označen i ne uspijeva jer je SID NULL.

Vrijedi spomenuti da je ova nova korektivna verzija je već dostupan u većini spremišta glavnih Linux distribucija i stoga se preporučuje ažuriranje na novu verziju što je prije moguće.

konačno ako jesi zainteresovani da saznaju više o tome, detalje možete provjeriti u sljedeći link.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.