قم بتحديث X.Org Server 21.1.9 وxwayland 23.2.2 مع إصلاح الثغرات الأمنية

تم نشر الإصدارات التصحيحية لـ X.Org Server 21.1.9 ومكون DDX (المعتمد على الجهاز X) xwayland 22.2.2، مما يضمن إطلاق X.Org Server لتنظيم تنفيذ تطبيقات X11 في البيئات المستندة إلى Wayland. تعالج الإصدارات الجديدة الثغرات الأمنية التي يمكن استغلالها لتصعيد الامتيازات على الأنظمة التي تقوم بتشغيل خادم X كجذر، بالإضافة إلى تنفيذ التعليمات البرمجية عن بعد في التكوينات التي تستخدم إعادة توجيه جلسة X11 عبر SSH للوصول.

تم تحديد القضايا:

  • CVE-2023-5367 - تجاوز سعة المخزن المؤقت في وظائف XIChangeDeviceProperty وRRChangeOutputProperty، والتي يمكن استغلالها عن طريق ربط عناصر إضافية بخاصية جهاز الإدخال أو خاصية randr. كانت الثغرة الأمنية موجودة منذ إصدار xorg-server 1.4.0 (2007) ونتجت عن حساب إزاحة غير صحيحة عند إرفاق عناصر إضافية بالخصائص الموجودة، مما يتسبب في إضافة عناصر بإزاحة غير صحيحة، مما يؤدي إلى الكتابة إلى منطقة الذاكرة خارج المخزن المؤقت المخصص. على سبيل المثال، إذا قمت بإلحاق 3 عناصر بخمسة عناصر موجودة، فسيتم تخصيص الذاكرة لمصفوفة مكونة من 5 عناصر، ولكن سيتم تخزين العناصر الموجودة مسبقًا في المصفوفة الجديدة بدءًا من الفهرس 8 بدلاً من 5، مما سيؤدي إلى حدوث الأخير عنصرين ليتم كتابتهما خارج الحدود في المخزن المؤقت.
  • CVE-2023-5380 - الوصول إلى الذاكرة بعد الاستخدام مجانًا في وظيفة DestroyWindow. يمكن استغلال المشكلة عن طريق تحريك المؤشر بين الشاشات في تكوينات الشاشات المتعددة في وضع zaphod، حيث تقوم كل شاشة بإنشاء شاشتها الخاصة، واستدعاء وظيفة إغلاق نافذة العميل. ظهرت الثغرة الأمنية منذ إصدار xorg-server 1.7.0 (2009) ونتجت عن حقيقة أنه بعد إغلاق النافذة وتحرير الذاكرة المرتبطة بها، يبقى مؤشر نشط للنافذة السابقة في البنية التي توفر الشاشة ربط. لا يتأثر Xwayland بالثغرة الأمنية المعنية.
  • CVE-2023-5574 – الوصول إلى الذاكرة بعد الاستخدام مجانًا في وظيفة DamageDestroy. يمكن استغلال الثغرة الأمنية في خادم Xvfb أثناء عملية مسح بنية ScreenRec أثناء إيقاف تشغيل الخادم أو قطع اتصال العميل الأخير. مثل الثغرة الأمنية السابقة، تظهر المشكلة فقط في تكوينات الشاشات المتعددة في وضع Zaphod. كانت الثغرة الأمنية موجودة منذ إصدار xorg-server-1.13.0 (2012) ولا تزال غير ثابتة (تم إصلاحها فقط في شكل تصحيح).

بالإضافة إلى التخلص من الثغرات الأمنية، تحول xwayland 23.2.2 أيضًا من مكتبة libbsd-overlay إلى libbsd وتوقف عن الاتصال تلقائيًا بواجهة RemoteDesktop XDG Desktop Portal لتحديد المقبس المستخدم لإرسال أحداث XTest إلى الخادم المركب. أدى الاتصال التلقائي إلى حدوث مشكلات عند تشغيل Xwayland في خادم مركب متداخل، لذلك في الإصدار الجديد، يجب تحديد خيار "-enable-ei-portal" بشكل صريح للاتصال بالبوابة الإلكترونية.

المصدر: opennet.ru

إضافة تعليق