Наскоро беше обявено издание на новата коригираща версия на X.Org Server 21.1.11 и заедно с което беше пусната и версията на xwayland 23.2.4, която осигурява стартирането на X.Org Server за организиране на изпълнението на X11 приложения в базирани на Wayland среди.
Споменава се, че главната причина от пускането на тази нова версия на X.Org 21.1.11, тя е за прилагането на кръпките, необходими за коригиране на 6 уязвимости, някои от които могат да бъдат използвани за ескалация на привилегии на системи, където X сървърът работи като root, както и за отдалечено изпълнение на код в настройки, които използват пренасочване на X11 сесия през SSH за достъп.
Подробности за уязвимостите
CVE-2023-6816: Препълване на буфер в DeviceFocusEvent и ProcXIQueryPointer
Този проблем със сигурността, идентифициран като CVE-2023-6816, проблемът е очевиден от пускането на xorg-server-1.13 (0). Препълване на буфера възниква при подаване на невалиден индекс на масив към DeviceFocusEvent или ProcXIQueryPointer. Уязвимостта може да доведе до препълване поради недостатъчно разпределение на пространството за бутоните на устройството.
CVE-2024-0229: Достъп до паметта извън границите при повторно свързване към друго главно устройство
Уязвимост CVE-2024-0229, се появява след пускането на xorg-server-1.1.1 (2006) и възниква поради запис на буфер извън границите чрез свързване към друго главно устройство в конфигурация, където устройството има елементи за въвеждане на бутон и ключов клас, а броят на бутоните (параметър numButtons) е зададен на 0.
CVE-2024-21885: Препълване на буфер в XISendDeviceHierarchyEvent
Уязвимост CVE-2024-21885, е била появява се от версията на xorg-server-1.10.0 (2010) и може да доведе до препълване на буфера поради недостатъчно разпределение на пространството на XISendDeviceHierarchyEvent когато устройство с даден идентификатор се премахне и се добави устройство със същия идентификатор в същата заявка.
Споменава се, че уязвимостта се дължи на факта, че по време на двойна операция за идентификатор се записват два екземпляра на структурата xXIHierarchyInfo в същото време, докато функцията XISendDeviceHierarchyEvent заделя памет за екземпляр.
CVE-2024-21886: Препълване на буфер в DisableDevice
Уязвимост CVE-2024-21886, се появява след пускането на xorg-server-1.13.0 (2012) и позволява препълване на буфера във функцията DisableDevice което се случва, когато главното устройство е деактивирано, докато подчинените устройства вече са деактивирани. Уязвимостта се дължи на неправилно изчисляване на размера на структурата за съхраняване на списъка с устройства.
CVE-2024-0409: Повреда в контекста на SELinux
Уязвимост CVE-2024-0409, открит в xorg-server-1.16.0, води до повреда на контекста на SELinux поради неправилно използване на механизма "privates" за съхраняване на допълнителни данни.
Xserver използва механизма в свои собствени обекти, всеки частен има "тип", свързан с него. Всеки "private" се разпределя за съответния размер на паметта, който е деклариран по време на създаване. Структурата на курсора в Xserver дори има два ключа, един за самия курсор и друг за битовете, които оформят курсора. XSELINUX също използва частни ключове, но това е малко специален случай, защото използва едни и същи ключове за всички различни обекти.
Това, което се случва тук е, че кодът на курсора както в Xephyr, така и в Xwayland използва грешен тип "private" при създаване, използва bittype на курсора с частния курсор и при стартиране на курсора презаписва контекста на XSELINUX.
CVE-2024-0408: Немаркиран SELinux GLX PBuffer
Уязвимост CVE-2024-0408, присъства в xorg-server-1.10.0 (2010), позволява на ресурсите X да останат немаркирани, което може да доведе до местна ескалация на привилегии. Кодът XSELINUX на X сървъра маркира X ресурси въз основа на връзка.
Това, което се случва тук е, че кодът на GLX PBuffer не извиква XACE куката, когато създава буфера, така че остава немаркиран и когато клиентът издаде друга заявка за достъп до този ресурс или дори когато създаде друг ресурс, той трябва да получи достъп до този буфер , кодът XSELINUX ще се опита да използва обект, който никога не е бил маркиран и не успява, защото SID е NULL.
Струва си да се спомене, че тази нова коригираща версия вече е на разположение в повечето от хранилищата на основните Linux дистрибуции и затова се препоръчва да се актуализира до новата версия възможно най-скоро.
най-накрая, ако сте заинтересовани да научите повече за това, можете да проверите подробностите в следваща връзка.