X.Org 21.1.11 sosește cu 6 vulnerabilități reparate

x.org

sigla X.org

A fost anunțat recent lansarea noii versiuni corective a X.Org Server 21.1.11 și alături de care a fost lansată și versiunea xwayland 23.2.4, care asigură lansarea X.Org Server pentru a organiza execuția aplicațiilor X11 în medii bazate pe Wayland.

Se menționează că motivul principal de lansarea acestei noi versiuni de X.Org 21.1.11, este pentru implementarea patch-urilor necesare corectării a 6 vulnerabilități, dintre care unele pot fi exploatate pentru escaladarea privilegiilor pe sistemele în care serverul X rulează ca rădăcină, precum și pentru executarea codului de la distanță în setările care utilizează redirecționarea sesiunii X11 prin SSH pentru acces.

Detalii despre vulnerabilități

CVE-2023-6816: Buffer overflow în DeviceFocusEvent și ProcXIQueryPointer

Această problemă de securitate, identificată ca CVE-2023-6816, problema a fost evidentă de la lansarea xorg-server-1.13 (0). Buffer overflow are loc la trecerea unui index de matrice nevalid către DeviceFocusEvent sau ProcXIQueryPointer. Vulnerabilitatea poate duce la o depășire din cauza alocării insuficiente a spațiului pentru butoanele dispozitivului.

CVE-2024-0229: Acces la memorie în afara limitelor la reconectarea la un alt dispozitiv principal

Vulnerabilitate CVE-2024-0229, a apărut de la lansarea xorg-server-1.1.1 (2006) y apare din cauza unei scrieri în buffer în afara limitelor prin conectarea la un alt dispozitiv principal într-o configurație în care dispozitivul are elemente de intrare butoane și clase de cheie, iar numărul de butoane (parametrul numButtons) este setat la 0.

CVE-2024-21885: Buffer overflow în XISendDeviceHierarchyEvent

Vulnerabilitate CVE-2024-21885, a fost apar de la lansarea xorg-server-1.10.0 (2010) y poate duce la o depășire a tamponului din cauza alocarii insuficiente a spatiului pe XISendDeviceHierarchyEvent când un dispozitiv cu un anumit ID este eliminat și un dispozitiv cu același ID este adăugat în aceeași cerere.

Vulnerabilitatea este menționată ca fiind datorată faptului că în timpul unei operații duble pentru un identificator sunt scrise două instanțe ale structurii xXIHierarchyInfo în acelaşi timp, în timp ce funcţia XISendDeviceHierarchyEvent alocă memorie pentru o instanță.

CVE-2024-21886: Buffer Overflow în DisableDevice

Vulnerabilitate CVE-2024-21886, a apărut de la lansarea xorg-server-1.13.0 (2012) y permite o depășire a tamponului în funcția DisableDevice care apare atunci când un dispozitiv master este dezactivat în timp ce dispozitivele slave sunt deja dezactivate. Vulnerabilitatea se datorează unui calcul incorect al dimensiunii structurii de stocare a listei de dispozitive.

CVE-2024-0409: coruperea contextului SELinux

Vulnerabilitate CVE-2024-0409, descoperit în xorg-server-1.16.0, duce la coruperea contextului SELinux din cauza utilizării incorecte a mecanismului „privat” pentru a stoca date suplimentare.

Xserver folosește mecanismul în propriile obiecte, fiecare privat având asociat un „tip”. Fiecare „privat” este alocat pentru dimensiunea de memorie relevantă care este declarată la momentul creării. Structura cursorului din Xserver are chiar două taste, una pentru cursorul însuși și alta pentru biții care formează cursorul. XSELINUX folosește și chei private, dar este un caz puțin special, deoarece folosește aceleași chei pentru toate obiectele diferite.

Ceea ce se întâmplă aici este că codul cursorului atât în ​​Xephyr, cât și în Xwayland utilizează tipul greșit de „privat” la creare, folosește tipul de biți al cursorului cu cursorul privat și, la pornirea cursorului, suprascrie contextul XSELINUX.

CVE-2024-0408: SELinux GLX PBuffer neetichetat

Vulnerabilitate CVE-2024-0408, prezent în xorg-server-1.10.0 (2010), permite resurselor X să rămână neetichetate, ceea ce poate duce la escaladarea privilegiilor locale. Codul XSELINUX de pe serverul X etichetează resursele X pe baza unui link.

Ceea ce se întâmplă aici este că codul GLX PBuffer nu apelează hook-ul XACE atunci când creează bufferul, deci rămâne neetichetat, iar atunci când clientul emite o altă solicitare pentru a accesa acea resursă sau chiar când creează o altă resursă trebuie să acceseze acel buffer. , codul XSELINUX va încerca să utilizeze un obiect care nu a fost niciodată etichetat și nu reușește deoarece SID-ul este NULL.

Merită menționat că această nouă versiune corectivă este deja disponibil în majoritatea depozitelor principalelor distribuții Linux și, prin urmare, se recomandă actualizarea la noua versiune cât mai curând posibil.

in sfarsit daca esti interesat să afle mai multe despre asta, puteți verifica detaliile în următorul link.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.