Actualice X.Org Server 21.1.9 y xwayland 23.2.2 con vulnerabilidades solucionadas

Se han publicado versiones correctivas de X.Org Server 21.1.9 y del componente DDX (Device-Dependent X) xwayland 22.2.2, lo que garantiza el lanzamiento de X.Org Server para organizar la ejecución de aplicaciones X11 en entornos basados ​​en Wayland. Las nuevas versiones abordan vulnerabilidades que podrían explotarse para escalar privilegios en sistemas que ejecutan el servidor X como root, así como para la ejecución remota de código en configuraciones que utilizan la redirección de sesiones X11 a través de SSH para el acceso.

Problemas identificados:

  • CVE-2023-5367: Desbordamiento de búfer en las funciones XIChangeDeviceProperty y RRChangeOutputProperty, que se puede explotar adjuntando elementos adicionales a la propiedad del dispositivo de entrada o a la propiedad randr. La vulnerabilidad ha estado presente desde el lanzamiento de xorg-server 1.4.0 (2007) y es causada por el cálculo de un desplazamiento incorrecto al adjuntar elementos adicionales a propiedades existentes, lo que provoca que los elementos se agreguen con un desplazamiento incorrecto, lo que resulta en escritura. a un área de memoria fuera del búfer asignado. Por ejemplo, si agrega 3 elementos a 5 elementos existentes, se asignará memoria para una matriz de 8 elementos, pero los elementos previamente existentes se almacenarán en la nueva matriz comenzando en el índice 5 en lugar de 3, lo que provocará que los dos últimos elementos estar escrito fuera de los límites.
  • CVE-2023-5380: acceso a la memoria después de la liberación (uso después de la liberación) en la función DestroyWindow. El problema se puede explotar moviendo el puntero entre pantallas en configuraciones de varios monitores en modo zaphod, en el que cada monitor crea su propia pantalla, y llamando a la función de cierre de la ventana del cliente. La vulnerabilidad ha aparecido desde el lanzamiento de xorg-server 1.7.0 (2009) y es causada por el hecho de que después de cerrar una ventana y liberar la memoria asociada a ella, un puntero activo a la ventana anterior permanece en la estructura que proporciona la pantalla. vinculante. Xwayland no se ve afectado por la vulnerabilidad en cuestión.
  • CVE-2023-5574: acceso a memoria de uso después de liberación en la función DamageDestroy. La vulnerabilidad se puede explotar en el servidor Xvfb durante el proceso de limpieza de la estructura ScreenRec durante el apagado del servidor o la desconexión del último cliente. Al igual que la vulnerabilidad anterior, el problema sólo aparece en configuraciones de múltiples monitores en modo Zaphod. La vulnerabilidad ha estado presente desde el lanzamiento de xorg-server-1.13.0 (2012) y permanece sin corregir (sólo se corrigió en forma de parche).

Además de eliminar las vulnerabilidades, xwayland 23.2.2 también cambió de la biblioteca libbsd-overlay a libbsd y dejó de conectarse automáticamente a la interfaz del Portal de escritorio RemoteDesktop XDG para determinar el socket utilizado para enviar eventos XTest al servidor compuesto. La conexión automática creó problemas al ejecutar Xwayland en un servidor compuesto anidado, por lo que en la nueva versión, la opción "-enable-ei-portal" debe especificarse explícitamente para conectarse al portal.

Fuente: opennet.ru

Añadir un comentario