Gailu gaizto bat konektatzen denean kodea exekutatzen duen libin input-en ahultasuna

Libinput 1.20.1 liburutegiak, sarrera-pila bateratu bat eskaintzen duena, sarrera-gailuetatik gertaerak prozesatzeko bide berberak erabiltzeko aukera ematen duena Wayland eta X.Org-en oinarritutako inguruneetan, ahultasun bat ezabatu du (CVE-2022-1215). zure kodearen exekuzioa antolatzeko aukera ematen dizu bereziki aldatutako/emulatutako sarrera-gailu bat sistemara konektatzean. Arazoa X.Org eta Wayland-en oinarritutako inguruneetan agertzen da, eta gailuak lokalean konektatzean eta Bluetooth interfazea duten gailuak manipulatzean ustiatu daiteke. X zerbitzaria root gisa exekutatzen ari bada, ahultasunak kodea pribilegio handiekin exekutatzeko aukera ematen du.

Arazoa gailuaren konexioaren informazioa erregistrora igortzeaz arduratzen den kodean lerro formatuaren errore batek eragiten du. Bereziki, evdev_log_msg funtzioak, snprintf-rako deia erabiliz, erregistro-sarreraren jatorrizko formatu-katea aldatu zuen, zeinari gailuaren izena aurrizki gisa gehitu zitzaion. Ondoren, aldatutako katea log_msg_va funtziora pasatu zen, honek printf funtzioa erabiltzen zuen. Horrela, printf-ren lehen argumentuak, zein formatuan karaktereen analisia aplikatu den, baliogabetu gabeko kanpoko datuak zituen, eta erasotzaileak pilaren ustelkeria abiaraz dezake gailuak kate formatuko karaktereak dituen izena itzultzea eraginez (adibidez, "Evil %s"). .

Iturria: opennet.ru

Gehitu iruzkin berria