Aktualisieren Sie X.Org Server 21.1.9 und xwayland 23.2.2 mit behobenen Schwachstellen

Es wurden Korrekturversionen von X.Org Server 21.1.9 und der DDX-Komponente (Geräteabhängiges X) xwayland 22.2.2 veröffentlicht, die den Start von X.Org Server für die Organisation der Ausführung von Die neuen Versionen beheben Schwachstellen, die möglicherweise zur Rechteausweitung auf Systemen ausgenutzt werden könnten, auf denen der

Identifizierte Probleme:

  • CVE-2023-5367 – Pufferüberlauf in den Funktionen XIChangeDeviceProperty und RRChangeOutputProperty, der ausgenutzt werden kann, indem zusätzliche Elemente an die Eigenschaft „Eingabegerät“ oder die Eigenschaft „randr“ angehängt werden. Die Sicherheitslücke besteht seit der Veröffentlichung von xorg-server 1.4.0 (2007) und wird durch die Berechnung eines falschen Offsets beim Anhängen zusätzlicher Elemente an vorhandene Eigenschaften verursacht, was dazu führt, dass Elemente mit einem falschen Offset hinzugefügt werden, was zum Schreiben führt in einen Speicherbereich außerhalb des zugewiesenen Puffers. Wenn Sie beispielsweise 3 Elemente an vorhandene 5 Elemente anhängen, wird Speicher für ein Array mit 8 Elementen zugewiesen, aber die zuvor vorhandenen Elemente werden im neuen Array beginnend bei Index 5 und nicht bei 3 gespeichert, was zu den letzten beiden Elementen führt außerhalb der Grenzen geschrieben werden.
  • CVE-2023-5380 – Use-After-Free-Speicherzugriff in der DestroyWindow-Funktion. Das Problem kann ausgenutzt werden, indem der Zeiger in Konfigurationen mit mehreren Monitoren im Zaphod-Modus, in dem jeder Monitor seinen eigenen Bildschirm erstellt, zwischen Bildschirmen bewegt und die Fensterschließfunktion des Clients aufgerufen wird. Die Sicherheitslücke ist seit der Veröffentlichung von xorg-server 1.7.0 (2009) aufgetreten und wird dadurch verursacht, dass nach dem Schließen eines Fensters und dem Freigeben des damit verbundenen Speichers ein aktiver Zeiger auf das vorherige Fenster in der Struktur verbleibt, die den Bildschirm bereitstellt Bindung. Xwayland ist von der betreffenden Sicherheitslücke nicht betroffen.
  • CVE-2023-5574 – Use-After-Free-Speicherzugriff in der DamageDestroy-Funktion. Die Schwachstelle kann im Xvfb-Server beim Löschen der ScreenRec-Struktur beim Herunterfahren des Servers oder beim Trennen der Verbindung des letzten Clients ausgenutzt werden. Wie die vorherige Schwachstelle tritt das Problem nur in Multi-Monitor-Konfigurationen im Zaphod-Modus auf. Die Sicherheitslücke besteht seit der Veröffentlichung von xorg-server-1.13.0 (2012) und wurde nicht behoben (nur in Form eines Patches behoben).

Zusätzlich zur Beseitigung von Schwachstellen wechselte xwayland 23.2.2 auch von der libbsd-overlay-Bibliothek zu libbsd und stoppte die automatische Verbindung zur RemoteDesktop XDG Desktop Portal-Schnittstelle, um den Socket zu ermitteln, der zum Senden von XTest-Ereignissen an den Verbundserver verwendet wird. Die automatische Verbindung verursachte Probleme beim Ausführen von Xwayland auf einem verschachtelten Verbundserver. Daher muss in der neuen Version die Option „-enable-ei-portal“ explizit angegeben werden, um eine Verbindung zum Portal herzustellen.

Source: opennet.ru

Kommentar hinzufügen