X.Org 21.1.11 arriveert met zes opgeloste kwetsbaarheden

X.org

X.org-logo

Het is onlangs aangekondigd release van de nieuwe corrigerende versie van X.Org Server 21.1.11 en waarmee ook de versie van xwayland 23.2.4 werd uitgebracht, die zorgt voor de lancering van X.Org Server om de uitvoering van X11-applicaties in Wayland-gebaseerde omgevingen te organiseren.

Er wordt gezegd dat de belangrijkste reden van de release van deze nieuwe versie van X.Org 21.1.11, het is voor de implementatie van de patches die nodig zijn om 6 kwetsbaarheden te corrigeren, Sommige daarvan kunnen worden misbruikt voor escalatie van bevoegdheden op systemen waarop de X-server als root draait, maar ook voor het uitvoeren van code op afstand in instellingen die X11-sessieomleiding via SSH gebruiken voor toegang.

Details van kwetsbaarheden

CVE-2023-6816: Bufferoverloop in DeviceFocusEvent en ProcXIQueryPointer

Dit beveiligingsprobleem, geïdentificeerd als CVE-2023-6816, is duidelijk zichtbaar sinds de release van xorg-server-1.13 (0). Bufferoverflow treedt op wanneer een ongeldige array-index wordt doorgegeven aan DeviceFocusEvent of ProcXIQueryPointer. De kwetsbaarheid kan resulteren in een overflow als gevolg van onvoldoende toegewezen ruimte voor de knoppen van het apparaat.

CVE-2024-0229: Geheugentoegang buiten bereik bij opnieuw verbinden met een ander masterapparaat

Kwetsbaarheid CVE-2024-0229, is verschenen sinds de release van xorg-server-1.1.1 (2006) y treedt op als gevolg van een buffer buiten het bereik schrijven door te koppelen aan een ander masterapparaat in een configuratie waarin het apparaat invoerelementen voor knoppen en sleutelklassen heeft, en het aantal knoppen (parameter numButtons) is ingesteld op 0.

CVE-2024-21885: Bufferoverloop in XISendDeviceHierarchyEvent

Kwetsbaarheid CVE-2024-21885, is geweest verschijnt sinds de release van xorg-server-1.10.0 (2010) y kan leiden tot een bufferoverflow vanwege onvoldoende toewijzing van ruimte XISendDeviceHierarchyEvent wanneer een apparaat met een bepaalde ID wordt verwijderd en een apparaat met dezelfde ID wordt toegevoegd aan hetzelfde verzoek.

Er wordt vermeld dat de kwetsbaarheid te wijten is aan het feit dat tijdens een dubbele bewerking voor een identificatie twee exemplaren van de structuur worden geschreven xXIHierarchieInfo tegelijkertijd, terwijl de functie XISendDeviceHierarchyEvent wijst geheugen toe voor een exemplaar.

CVE-2024-21886: Bufferoverloop in DisableDevice

Kwetsbaarheid CVE-2024-21886, is verschenen sinds de release van xorg-server-1.13.0 (2012) y staat een bufferoverflow toe in de DisableDevice-functie wat gebeurt wanneer een masterapparaat wordt uitgeschakeld terwijl de slave-apparaten al zijn uitgeschakeld. De kwetsbaarheid wordt veroorzaakt door een onjuiste berekening van de grootte van de structuur waarin de lijst met apparaten wordt opgeslagen.

CVE-2024-0409: SELinux-contextcorruptie

Kwetsbaarheid CVE-2024-0409, ontdekt in xorg-server-1.16.0, resulteert in corruptie van de SELinux-context vanwege onjuist gebruik van het "privates"-mechanisme om aanvullende gegevens op te slaan.

Xserver gebruikt het mechanisme in zijn eigen objecten; aan elke private is een "type" gekoppeld. Elke "privé" wordt toegewezen voor de relevante geheugengrootte die wordt aangegeven op het moment van aanmaken. De cursorstructuur in de Xserver heeft zelfs twee sleutels, één voor de cursor zelf en één voor de bits die de cursor vormen. XSELINUX gebruikt ook privésleutels, maar het is een beetje een speciaal geval omdat het voor alle verschillende objecten dezelfde sleutels gebruikt.

Wat hier gebeurt, is dat de cursorcode in zowel Xephyr als Xwayland het verkeerde type "privé" gebruikt bij het maken, het cursorbittype gebruikt met de privécursor, en bij het starten van de cursor de XSELINUX-context overschrijft.

CVE-2024-0408: Niet-gelabelde SELinux GLX PBuffer

Kwetsbaarheid CVE-2024-0408, aanwezig in xorg-server-1.10.0 (2010), maakt het mogelijk dat bronnen X ongelabeld blijven, wat kan resulteren in escalatie van lokale bevoegdheden. De XSELINUX-code op de X-server tagt X-bronnen op basis van een link.

Wat hier gebeurt is dat de GLX PBuffer-code de XACE-hook niet aanroept wanneer deze de buffer aanmaakt, dus deze blijft ongelabeld, en wanneer de client een ander verzoek indient om toegang te krijgen tot die bron of zelfs wanneer hij een andere bron aanmaakt, moet hij toegang krijgen tot die buffer. , zal de XSELINUX-code proberen een object te gebruiken dat nooit is getagd en mislukt omdat de SID NULL is.

Het is vermeldenswaard dat deze nieuwe corrigerende versie is al beschikbaar in de meeste repositories van de belangrijkste Linux-distributies en daarom wordt aanbevolen om zo snel mogelijk naar de nieuwe versie te updaten.

eindelijk als je bent geïnteresseerd om er meer over te wetenkunt u de details in het volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.