X.Org 21.1.11 prichádza so 6 opravenými chybami zabezpečenia

X.org

Logo X.org

Nedávno to bolo oznámené vydanie novej opravnej verzie X.Org Server 21.1.11 a spolu s ním bola vydaná aj verzia xwayland 23.2.4, ktorá zabezpečuje spustenie X.Org Servera na organizáciu vykonávania X11 aplikácií v prostrediach založených na Waylande.

Je to spomenuté hlavný dôvod vydania tejto novej verzie X.Org 21.1.11, je pre implementácia záplat potrebných na opravu 6 zraniteľností, niektoré z nich možno využiť na eskaláciu privilégií v systémoch, kde X server beží ako root, ako aj na vzdialené spustenie kódu v nastaveniach, ktoré na prístup používajú presmerovanie relácie X11 cez SSH.

Podrobnosti o zraniteľnostiach

CVE-2023-6816: Pretečenie vyrovnávacej pamäte v DeviceFocusEvent a ProcXIQueryPointer

Tento bezpečnostný problém, identifikovaný ako CVE-2023-6816, je evidentný od vydania xorg-server-1.13 (0). K pretečeniu vyrovnávacej pamäte dochádza pri odovzdávaní neplatného indexu poľa DeviceFocusEvent alebo ProcXIQueryPointer. Zraniteľnosť môže viesť k preplneniu v dôsledku nedostatočného pridelenia priestoru pre tlačidlá zariadenia.

CVE-2024-0229: Prístup k pamäti pri opätovnom pripojení k inému hlavnému zariadeniu je mimo hraníc

Zraniteľnosť CVE-2024-0229, sa objavuje od vydania xorg-server-1.1.1 (2006) y sa vyskytuje v dôsledku zápisu do vyrovnávacej pamäte mimo hraníc prepojením s iným hlavným zariadením v konfigurácii, kde má zariadenie vstupné prvky triedy tlačidiel a kľúčov a počet tlačidiel (parameter numButtons) je nastavený na 0.

CVE-2024-21885: Pretečenie vyrovnávacej pamäte v XISendDeviceHierarchyEvent

Zraniteľnosť CVE-2024-21885, bol objavuje sa od vydania xorg-server-1.10.0 (2010) y môže viesť k pretečeniu vyrovnávacej pamäte z dôvodu nedostatočného pridelenia priestoru XISendDeviceHierarchyEvent keď je zariadenie s daným ID odstránené a zariadenie s rovnakým ID je pridané v rovnakej požiadavke.

Spomína sa, že zraniteľnosť je spôsobená skutočnosťou, že počas dvojitej operácie pre identifikátor sa zapíšu dve inštancie štruktúry xXIHierarchyInfo zároveň, pričom funkcia XISendDeviceHierarchyEvent alokuje pamäť pre inštanciu.

CVE-2024-21886: Pretečenie vyrovnávacej pamäte v zariadení DisableDevice

Zraniteľnosť CVE-2024-21886, sa objavuje od vydania xorg-server-1.13.0 (2012) y umožňuje pretečenie vyrovnávacej pamäte vo funkcii DisableDevice ktorý nastane, keď je vypnuté hlavné zariadenie, zatiaľ čo podradené zariadenia sú už vypnuté. Zraniteľnosť je spôsobená nesprávnym výpočtom veľkosti štruktúry na uloženie zoznamu zariadení.

CVE-2024-0409: Poškodenie kontextu SELinux

Zraniteľnosť CVE-2024-0409, objavený v xorg-server-1.16.0, má za následok poškodenie kontextu SELinux v dôsledku nesprávneho použitia mechanizmu „privátnych“ na ukladanie dodatočných údajov.

Xserver používa mechanizmus vo svojich vlastných objektoch, každý súkromný má s ním spojený „typ“. Každému "súkromnému" je pridelená príslušná veľkosť pamäte, ktorá je deklarovaná v čase vytvorenia. Štruktúra kurzora v Xserveri má dokonca dva klávesy, jeden pre samotný kurzor a druhý pre bity, ktoré tvarujú kurzor. XSELINUX tiež používa súkromné ​​kľúče, ale je to trochu špeciálny prípad, pretože používa rovnaké kľúče pre všetky rôzne objekty.

Tu sa stane, že kód kurzora v Xephyr aj Xwaylande používa pri vytváraní nesprávny typ „súkromného“, používa bitový typ kurzora so súkromným kurzorom a po spustení kurzora prepíše kontext XSELINUX.

CVE-2024-0408: Neoznačený SELinux GLX PBuffer

Zraniteľnosť CVE-2024-0408, prítomný v xorg-server-1.10.0 (2010), umožňuje, aby prostriedky X zostali neoznačené, čo môže viesť k lokálnej eskalácii privilégií. Kód XSELINUX na serveri X označuje zdroje X na základe odkazu.

Čo sa tu stane, je, že kód GLX PBuffer nevolá háčik XACE, keď vytvára vyrovnávaciu pamäť, takže zostáva neoznačený a keď klient zadá ďalšiu požiadavku na prístup k tomuto zdroju, alebo dokonca keď vytvorí ďalší zdroj, potrebuje prístup k tejto vyrovnávacej pamäti. , kód XSELINUX sa pokúsi použiť objekt, ktorý nikdy nebol označený a zlyhá, pretože SID je NULL.

Stojí za zmienku, že táto nová opravná verzia je už k dispozícii vo väčšine repozitárov hlavných distribúcií Linuxu, a preto sa odporúča čo najskôr aktualizovať na novú verziu.

konečne ak si záujem dozvedieť sa o tom viac, môžete skontrolovať podrobnosti v nasledujúci odkaz.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.