X.Org 21.1.11 пристига с 6 коригирани уязвимости

x.org

Лого на X.org

Наскоро беше обявено издание на новата коригираща версия на X.Org Server 21.1.11 и заедно с което беше пусната и версията на xwayland 23.2.4, която осигурява стартирането на X.Org Server за организиране на изпълнението на X11 приложения в базирани на Wayland среди.

Споменава се, че главната причина от пускането на тази нова версия на X.Org 21.1.11, тя е за прилагането на кръпките, необходими за коригиране на 6 уязвимости, някои от които могат да бъдат използвани за ескалация на привилегии на системи, където X сървърът работи като root, както и за отдалечено изпълнение на код в настройки, които използват пренасочване на X11 сесия през SSH за достъп.

Подробности за уязвимостите

CVE-2023-6816: Препълване на буфер в DeviceFocusEvent и ProcXIQueryPointer

Този проблем със сигурността, идентифициран като CVE-2023-6816, проблемът е очевиден от пускането на xorg-server-1.13 (0). Препълване на буфера възниква при подаване на невалиден индекс на масив към DeviceFocusEvent или ProcXIQueryPointer. Уязвимостта може да доведе до препълване поради недостатъчно разпределение на пространството за бутоните на устройството.

CVE-2024-0229: Достъп до паметта извън границите при повторно свързване към друго главно устройство

Уязвимост CVE-2024-0229, се появява след пускането на xorg-server-1.1.1 (2006) и възниква поради запис на буфер извън границите чрез свързване към друго главно устройство в конфигурация, където устройството има елементи за въвеждане на бутон и ключов клас, а броят на бутоните (параметър numButtons) е зададен на 0.

CVE-2024-21885: Препълване на буфер в XISendDeviceHierarchyEvent

Уязвимост CVE-2024-21885, е била появява се от версията на xorg-server-1.10.0 (2010) и може да доведе до препълване на буфера поради недостатъчно разпределение на пространството на XISendDeviceHierarchyEvent когато устройство с даден идентификатор се премахне и се добави устройство със същия идентификатор в същата заявка.

Споменава се, че уязвимостта се дължи на факта, че по време на двойна операция за идентификатор се записват два екземпляра на структурата xXIHierarchyInfo в същото време, докато функцията XISendDeviceHierarchyEvent заделя памет за екземпляр.

CVE-2024-21886: Препълване на буфер в DisableDevice

Уязвимост CVE-2024-21886, се появява след пускането на xorg-server-1.13.0 (2012) и позволява препълване на буфера във функцията DisableDevice което се случва, когато главното устройство е деактивирано, докато подчинените устройства вече са деактивирани. Уязвимостта се дължи на неправилно изчисляване на размера на структурата за съхраняване на списъка с устройства.

CVE-2024-0409: Повреда в контекста на SELinux

Уязвимост CVE-2024-0409, открит в xorg-server-1.16.0, води до повреда на контекста на SELinux поради неправилно използване на механизма "privates" за съхраняване на допълнителни данни.

Xserver използва механизма в свои собствени обекти, всеки частен има "тип", свързан с него. Всеки "private" се разпределя за съответния размер на паметта, който е деклариран по време на създаване. Структурата на курсора в Xserver дори има два ключа, един за самия курсор и друг за битовете, които оформят курсора. XSELINUX също използва частни ключове, но това е малко специален случай, защото използва едни и същи ключове за всички различни обекти.

Това, което се случва тук е, че кодът на курсора както в Xephyr, така и в Xwayland използва грешен тип "private" при създаване, използва bittype на курсора с частния курсор и при стартиране на курсора презаписва контекста на XSELINUX.

CVE-2024-0408: Немаркиран SELinux GLX PBuffer

Уязвимост CVE-2024-0408, присъства в xorg-server-1.10.0 (2010), позволява на ресурсите X да останат немаркирани, което може да доведе до местна ескалация на привилегии. Кодът XSELINUX на X сървъра маркира X ресурси въз основа на връзка.

Това, което се случва тук е, че кодът на GLX PBuffer не извиква XACE куката, когато създава буфера, така че остава немаркиран и когато клиентът издаде друга заявка за достъп до този ресурс или дори когато създаде друг ресурс, той трябва да получи достъп до този буфер , кодът XSELINUX ще се опита да използва обект, който никога не е бил маркиран и не успява, защото SID е NULL.

Струва си да се спомене, че тази нова коригираща версия вече е на разположение в повечето от хранилищата на основните Linux дистрибуции и затова се препоръчва да се актуализира до новата версия възможно най-скоро.

най-накрая, ако сте заинтересовани да научите повече за това, можете да проверите подробностите в следваща връзка.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.