Sårbarheder i X.Org-biblioteker, hvoraf to har været til stede siden 1988

Der er blevet frigivet oplysninger om fem sårbarheder i libX11- og libXpm-bibliotekerne udviklet af X.Org-projektet. Problemerne blev løst i libXpm 3.5.17 og libX11 1.8.7 udgivelser. Tre sårbarheder er blevet identificeret i libx11-biblioteket, som tilbyder funktioner med en klientimplementering af X11-protokollen:

  • CVE-2023-43785 - Et bufferoverløb i libX11-kode opstår ved behandling af et svar fra en X-server med et antal tegn, der ikke matcher en tidligere sendt XkbGetMap-anmodning. Sårbarheden er forårsaget af en fejl i X11R6.1, der har eksisteret siden 1996. Sårbarheden kan udnyttes, når et program, der bruger libx11, opretter forbindelse til en ondsindet X-server eller angriberstyret mellemproxy.
  • CVE-2023-43786 - Stakudmattelse på grund af uendelig rekursion i PutSubImage()-funktionen i libX11, som opstår ved behandling af specielt formaterede data i XPM-format. Sårbarheden har eksisteret siden udgivelsen af ​​X11R2 i februar 1988.
  • CVE-2023-43787 Et heltalsoverløb i XCreateImage()-funktionen i libX11 fører til et heap-overløb på grund af en fejl i beregningen af ​​en størrelse, der ikke svarer til den faktiske størrelse af dataene. Den problematiske XCreateImage()-funktion kaldes fra XpmReadFileToPixmap()-funktionen, som tillader udnyttelse af en sårbarhed ved behandling af en specialdesignet fil i XPM-formatet. Sårbarheden har også eksisteret siden X11R2 (1988).

Derudover er to sårbarheder blevet afsløret i libXpm-biblioteket (CVE-2023-43788 og CVE-2023-43789), forårsaget af evnen til at læse fra områder uden for grænserne for den allokerede hukommelse. Der opstår problemer, når du indlæser en kommentar fra en buffer i hukommelsen og behandler en XPM-fil med et forkert farvekort. Begge sårbarheder går tilbage til 1998 og blev fundet ved brug af hukommelsesfejldetektering og fuzzing testværktøjer AddressSanitizer og libFuzzer.

X.org har historiske sikkerhedsproblemer, som for ti år siden, ved den 30. Chaos Communication Congress (CCC), en præsentation af sikkerhedsforsker Ilja van Sprundel, der viede halvdelen af ​​præsentationen til problemer i X.Org-serveren, og den anden halvdel halvdelen af ​​sikkerheden for X11-klientbiblioteker. Ilyas rapport, som i 2013 identificerede 30 sårbarheder, der påvirker forskellige X11-klientbiblioteker, såvel som Mesas DRI-komponenter, indeholdt sådanne følelsesladede udtalelser som "GLX er en frygtelig demotivator! 80 linjer af ren rædsel! og "Jeg har fundet 000 fejl i det inden for de sidste par måneder, og jeg er ikke færdig med at tjekke det endnu."

Kilde: opennet.ru

Tilføj en kommentar