
Logo X.org
Nedávno to bolo oznámené vydanie novej opravnej verzie X.Org Server 21.1.11 a spolu s ním bola vydaná aj verzia xwayland 23.2.4, ktorá zabezpečuje spustenie X.Org Servera na organizáciu vykonávania X11 aplikácií v prostrediach založených na Waylande.
Je to spomenuté hlavný dôvod vydania tejto novej verzie X.Org 21.1.11, je pre implementácia záplat potrebných na opravu 6 zraniteľností, niektoré z nich možno využiť na eskaláciu privilégií v systémoch, kde X server beží ako root, ako aj na vzdialené spustenie kódu v nastaveniach, ktoré na prístup používajú presmerovanie relácie X11 cez SSH.
Podrobnosti o zraniteľnostiach
CVE-2023-6816: Pretečenie vyrovnávacej pamäte v DeviceFocusEvent a ProcXIQueryPointer
Tento bezpečnostný problém, identifikovaný ako CVE-2023-6816, je evidentný od vydania xorg-server-1.13 (0). K pretečeniu vyrovnávacej pamäte dochádza pri odovzdávaní neplatného indexu poľa DeviceFocusEvent alebo ProcXIQueryPointer. Zraniteľnosť môže viesť k preplneniu v dôsledku nedostatočného pridelenia priestoru pre tlačidlá zariadenia.
CVE-2024-0229: Prístup k pamäti pri opätovnom pripojení k inému hlavnému zariadeniu je mimo hraníc
Zraniteľnosť CVE-2024-0229, sa objavuje od vydania xorg-server-1.1.1 (2006) y sa vyskytuje v dôsledku zápisu do vyrovnávacej pamäte mimo hraníc prepojením s iným hlavným zariadením v konfigurácii, kde má zariadenie vstupné prvky triedy tlačidiel a kľúčov a počet tlačidiel (parameter numButtons) je nastavený na 0.
CVE-2024-21885: Pretečenie vyrovnávacej pamäte v XISendDeviceHierarchyEvent
Zraniteľnosť CVE-2024-21885, bol objavuje sa od vydania xorg-server-1.10.0 (2010) y môže viesť k pretečeniu vyrovnávacej pamäte z dôvodu nedostatočného pridelenia priestoru XISendDeviceHierarchyEvent keď je zariadenie s daným ID odstránené a zariadenie s rovnakým ID je pridané v rovnakej požiadavke.
Spomína sa, že zraniteľnosť je spôsobená skutočnosťou, že počas dvojitej operácie pre identifikátor sa zapíšu dve inštancie štruktúry xXIHierarchyInfo zároveň, pričom funkcia XISendDeviceHierarchyEvent alokuje pamäť pre inštanciu.
CVE-2024-21886: Pretečenie vyrovnávacej pamäte v zariadení DisableDevice
Zraniteľnosť CVE-2024-21886, sa objavuje od vydania xorg-server-1.13.0 (2012) y umožňuje pretečenie vyrovnávacej pamäte vo funkcii DisableDevice ktorý nastane, keď je vypnuté hlavné zariadenie, zatiaľ čo podradené zariadenia sú už vypnuté. Zraniteľnosť je spôsobená nesprávnym výpočtom veľkosti štruktúry na uloženie zoznamu zariadení.
CVE-2024-0409: Poškodenie kontextu SELinux
Zraniteľnosť CVE-2024-0409, objavený v xorg-server-1.16.0, má za následok poškodenie kontextu SELinux v dôsledku nesprávneho použitia mechanizmu „privátnych“ na ukladanie dodatočných údajov.
Xserver používa mechanizmus vo svojich vlastných objektoch, každý súkromný má s ním spojený „typ“. Každému "súkromnému" je pridelená príslušná veľkosť pamäte, ktorá je deklarovaná v čase vytvorenia. Štruktúra kurzora v Xserveri má dokonca dva klávesy, jeden pre samotný kurzor a druhý pre bity, ktoré tvarujú kurzor. XSELINUX tiež používa súkromné kľúče, ale je to trochu špeciálny prípad, pretože používa rovnaké kľúče pre všetky rôzne objekty.
Tu sa stane, že kód kurzora v Xephyr aj Xwaylande používa pri vytváraní nesprávny typ „súkromného“, používa bitový typ kurzora so súkromným kurzorom a po spustení kurzora prepíše kontext XSELINUX.
CVE-2024-0408: Neoznačený SELinux GLX PBuffer
Zraniteľnosť CVE-2024-0408, prítomný v xorg-server-1.10.0 (2010), umožňuje, aby prostriedky X zostali neoznačené, čo môže viesť k lokálnej eskalácii privilégií. Kód XSELINUX na serveri X označuje zdroje X na základe odkazu.
Čo sa tu stane, je, že kód GLX PBuffer nevolá háčik XACE, keď vytvára vyrovnávaciu pamäť, takže zostáva neoznačený a keď klient zadá ďalšiu požiadavku na prístup k tomuto zdroju, alebo dokonca keď vytvorí ďalší zdroj, potrebuje prístup k tejto vyrovnávacej pamäti. , kód XSELINUX sa pokúsi použiť objekt, ktorý nikdy nebol označený a zlyhá, pretože SID je NULL.
Stojí za zmienku, že táto nová opravná verzia je už k dispozícii vo väčšine repozitárov hlavných distribúcií Linuxu, a preto sa odporúča čo najskôr aktualizovať na novú verziu.
konečne ak si záujem dozvedieť sa o tom viac, môžete skontrolovať podrobnosti v nasledujúci odkaz.