Biblioteka libinput 1.20.1, koja pruža objedinjeni ulazni stog koji vam omogućava da koristite ista sredstva za obradu događaja sa ulaznih uređaja u okruženjima zasnovanim na Waylandu i X.Org, eliminisala je ranjivost (CVE-2022-1215), koja omogućava vam da organizirate izvršavanje vašeg koda kada povezujete posebno modificirani/emulirani ulazni uređaj na sistem. Problem se manifestuje u okruženjima baziranim na X.Org i Waylandu, i može se iskoristiti i kada se uređaji povezuju lokalno i kada se manipuliše uređajima sa Bluetooth interfejsom. Ako X server radi kao root, ranjivost omogućava izvršavanje koda s povišenim privilegijama.
Problem je uzrokovan greškom u formatiranju linije u kodu odgovornom za izlaz informacija o vezi uređaja u dnevnik. Konkretno, funkcija evdev_log_msg, koristeći poziv snprintf-a, promijenila je originalni niz formata unosa dnevnika, kojem je ime uređaja dodano kao prefiks. Zatim je izmijenjeni niz proslijeđen funkciji log_msg_va, koja je zauzvrat koristila funkciju printf. Dakle, prvi argument za printf, na koji je primijenjeno raščlanjivanje znakova formata, sadržavao je nepotvrđene vanjske podatke, a napadač bi mogao pokrenuti oštećenje steka uzrokujući da uređaj vrati ime koje sadrži znakove formata niza (na primjer, "Evil %s") .
izvor: opennet.ru