Opdater X.Org Server 21.1.9 og xwayland 23.2.2 med sårbarheder rettet

Korrigerende udgivelser af X.Org Server 21.1.9 og DDX-komponent (Device-Dependent X) xwayland 22.2.2 er blevet offentliggjort, hvilket sikrer lanceringen af ​​X.Org Server til at organisere udførelsen af ​​X11-applikationer i Wayland-baserede miljøer. De nye versioner adresserer sårbarheder, der potentielt kan udnyttes til privilegieeskalering på systemer, der kører X-serveren som root, samt til fjernudførelse af kode i konfigurationer, der bruger X11-sessionsomdirigering via SSH til adgang.

Identificerede problemer:

  • CVE-2023-5367 - Bufferoverløb i funktionerne XIChangeDeviceProperty og RRChangeOutputProperty, som kan udnyttes ved at knytte yderligere elementer til inputenhedens egenskab eller randr-egenskaben. Sårbarheden har været til stede siden udgivelsen af ​​xorg-server 1.4.0 (2007) og er forårsaget af beregningen af ​​en forkert offset ved tilknytning af yderligere elementer til eksisterende egenskaber, hvilket medfører, at elementer tilføjes med en forkert offset, hvilket resulterer i skrivning til et hukommelsesområde uden for den tildelte buffer. Hvis du f.eks. føjer 3 elementer til en eksisterende 5 elementer, vil hukommelse blive allokeret til en matrix med 8 elementer, men de tidligere eksisterende elementer vil blive gemt i den nye matrix startende ved indeks 5 i stedet for 3, hvilket forårsager de sidste to elementer skal skrives uden for rammerne.
  • CVE-2023-5380 – brug-efter-fri hukommelsesadgang i DestroyWindow-funktionen. Problemet kan udnyttes ved at flytte markøren mellem skærme i multi-monitor-konfigurationer i zaphod-tilstand, hvor hver skærm opretter sin egen skærm, og kalde klientvinduets lukkefunktion. Sårbarheden er dukket op siden udgivelsen af ​​xorg-server 1.7.0 (2009) og er forårsaget af det faktum, at efter at have lukket et vindue og frigivet den hukommelse, der er knyttet til det, forbliver en aktiv pegepind til det forrige vindue i strukturen, der giver skærmen bindende. Xwayland er ikke påvirket af den pågældende sårbarhed.
  • CVE-2023-5574 – brug-efter-fri hukommelsesadgang i DamageDestroy-funktionen. Sårbarheden kan udnyttes i Xvfb-serveren under processen med at rydde ScreenRec-strukturen under servernedlukning eller afbrydelse af den sidste klient. Ligesom den tidligere sårbarhed vises problemet kun i multi-monitor-konfigurationer i Zaphod-tilstand. Sårbarheden har været til stede siden udgivelsen af ​​xorg-server-1.13.0 (2012) og forbliver urettet (kun rettet i form af en patch).

Ud over at eliminere sårbarheder skiftede xwayland 23.2.2 også fra libbsd-overlay-biblioteket til libbsd og stoppede automatisk forbindelse til RemoteDesktop XDG Desktop Portal-grænsefladen for at bestemme den socket, der bruges til at sende XTest-hændelser til den sammensatte server. Automatisk forbindelse skabte problemer ved kørsel af Xwayland i en indlejret sammensat server, så i den nye version skal "-enable-ei-portal"-indstillingen udtrykkeligt angives for at oprette forbindelse til portalen.

Kilde: opennet.ru

Tilføj en kommentar