X.Org 21.1.11 tiek piegādāts ar 6 izlabotām ievainojamībām

x.org

X.org logotips

Par to nesen tika paziņots X.Org Server 21.1.11 jaunās koriģējošās versijas izlaišana un līdz ar to tika izlaista arī xwayland 23.2.4 versija, kas nodrošina X.Org Server palaišanu, lai organizētu X11 lietojumprogrammu izpildi Wayland balstītās vidēs.

Tas ir minēts galvenais iemesls gada šīs jaunās X.Org versijas 21.1.11 izlaišanas, tas ir paredzēts to ielāpu ieviešana, kas nepieciešami, lai labotu 6 ievainojamības, dažus no tiem var izmantot privilēģiju eskalācijai sistēmās, kurās X serveris darbojas kā root, kā arī attālinātai koda izpildei iestatījumos, kuros piekļuvei tiek izmantota X11 sesijas novirzīšana, izmantojot SSH.

Sīkāka informācija par ievainojamību

CVE-2023-6816: bufera pārpilde pakalpojumā DeviceFocusEvent un ProcXIQueryPointer

Šī drošības problēma, kas identificēta kā CVE-2023-6816, ir bijusi acīmredzama kopš xorg-server-1.13 (0) izlaišanas. Bufera pārpilde notiek, nododot nederīgu masīva indeksu DeviceFocusEvent vai ProcXIQueryPointer. Ievainojamība var izraisīt pārplūdi, jo ierīces pogām nav pietiekami daudz vietas.

CVE-2024-0229: ārpus robežām piekļuve atmiņai, atkārtoti izveidojot savienojumu ar citu galveno ierīci

Neaizsargātība CVE-2024-0229, ir parādījies kopš xorg-server-1.1.1 izlaišanas (2006) y rodas ārpus robežām bufera rakstīšanas dēļ izveidojot saiti ar citu galveno ierīci konfigurācijā, kurā ierīcei ir pogu un atslēgu klases ievades elementi, un pogu skaits (parametrs numButtons) ir iestatīts uz 0.

CVE-2024-21885: bufera pārpilde pakalpojumā XISendDeviceHierarchyEvent

Neaizsargātība CVE-2024-21885, ir bijis parādās kopš xorg-server-1.10.0 izlaišanas (2010) y var izraisīt bufera pārplūdi nepietiekama vietas sadalījuma dēļ XISendDeviceHierarchyEvent kad ierīce ar noteiktu ID tiek noņemta un ierīce ar tādu pašu ID tiek pievienota vienam un tam pašam pieprasījumam.

Tiek minēts, ka ievainojamība ir saistīta ar to, ka dubultās darbības laikā ar identifikatoru tiek ierakstīti divi struktūras gadījumi xXIHierarhijas informācija tajā pašā laikā, kamēr funkcija XISendDeviceHierarchyEvent piešķir atmiņu instancei.

CVE-2024-21886: Bufera pārpilde ierīcē DisableDevice

Neaizsargātība CVE-2024-21886, ir parādījies kopš xorg-server-1.13.0 izlaišanas (2012) y ļauj veikt bufera pārpildīšanu funkcijā DisableDevice kas notiek, ja galvenā ierīce ir atspējota, bet pakārtotās ierīces jau ir atspējotas. Ievainojamība ir saistīta ar nepareizu struktūras lieluma aprēķinu, lai saglabātu ierīču sarakstu.

CVE-2024-0409: SELinux konteksta korupcija

Neaizsargātība CVE-2024-0409, atklāts xorg-server-1.16.0, izraisa SELinux konteksta bojājumus, jo nepareizi tiek izmantots "privātā" mehānisma papildu datu uzglabāšanai.

Xserver izmanto mehānismu savos objektos, katram privātajam ir saistīts ar to "tips". Katrs "privāts" tiek piešķirts attiecīgajam atmiņas apjomam, kas tiek deklarēts izveides laikā. Kursora struktūrā Xserver pat ir divi taustiņi, viens pašam kursoram un otrs bitiem, kas veido kursoru. XSELINUX izmanto arī privātās atslēgas, taču tas ir nedaudz īpašs gadījums, jo tas izmanto vienas un tās pašas atslēgas visiem dažādiem objektiem.

Šeit notiek tas, ka kursora kods gan Xephyr, gan Xwayland veidošanā izmanto nepareizu “privātā” veidu, izmanto kursora bitu tipu ar privāto kursoru un, startējot kursoru, pārraksta XSELINUX kontekstu.

CVE-2024-0408: Neatzīmēts SELinux GLX PBuffer

Neaizsargātība CVE-2024-0408, atrodas failā xorg-server-1.10.0 (2010), ļauj resursiem X palikt nemarķētiem, kas var izraisīt vietējo privilēģiju eskalāciju. XSELINUX kods X serverī atzīmē X resursus, pamatojoties uz saiti.

Šeit notiek tas, ka GLX PBuffer kods neizsauc XACE āķi, kad tas veido buferi, tāpēc tas paliek bez atzīmes un, kad klients izdod citu pieprasījumu piekļūt šim resursam vai pat tad, kad tas izveido citu resursu, tam ir nepieciešams piekļūt šim buferim. , XSELINUX kods mēģinās izmantot objektu, kas nekad nav bijis marķēts, un neizdosies, jo SID ir NULL.

Ir vērts pieminēt, ka šī jaunā koriģējošā versija jau ir pieejams lielākajā daļā galveno Linux izplatījumu krātuvju, un tāpēc tiek ieteikts pēc iespējas ātrāk atjaunināt uz jauno versiju.

beidzot, ja esi interesē uzzināt vairāk par to, sīkāku informāciju varat pārbaudīt šī saite.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.