به روز رسانی X.Org Server 21.1.9 و xwayland 23.2.2 با رفع آسیب پذیری ها

نسخه های اصلاحی X.Org Server 21.1.9 و مؤلفه DDX (Device-Dependent X) xwayland 22.2.2 منتشر شده است که راه اندازی سرور X.Org را برای سازماندهی اجرای برنامه های X11 در محیط های مبتنی بر Wayland تضمین می کند. نسخه‌های جدید آسیب‌پذیری‌هایی را برطرف می‌کنند که به طور بالقوه می‌توانند برای افزایش امتیاز در سیستم‌هایی که سرور X را به‌عنوان ریشه اجرا می‌کنند، و همچنین برای اجرای کد از راه دور در پیکربندی‌هایی که از تغییر مسیر جلسه X11 از طریق SSH برای دسترسی استفاده می‌کنند، مورد سوء استفاده قرار گیرند.

مسائل شناسایی شده:

  • CVE-2023-5367 - سرریز بافر در توابع XIChangeDeviceProperty و RRChangeOutputProperty، که می تواند با پیوست کردن عناصر اضافی به ویژگی دستگاه ورودی یا ویژگی randr مورد سوء استفاده قرار گیرد. این آسیب‌پذیری از زمان انتشار xorg-server 1.4.0 (2007) وجود داشته است و به دلیل محاسبه یک افست نادرست هنگام پیوست کردن عناصر اضافی به ویژگی‌های موجود ایجاد می‌شود، که باعث می‌شود عناصر با افست نادرست اضافه شوند و منجر به نوشتن شود. به یک منطقه حافظه خارج از بافر اختصاص داده شده. به عنوان مثال، اگر 3 عنصر را به 5 عنصر موجود اضافه کنید، حافظه برای آرایه ای از 8 عنصر تخصیص داده می شود، اما عناصر موجود قبلی در آرایه جدید ذخیره می شوند که از شاخص 5 شروع می شود تا 3، و باعث ایجاد دو عنصر آخر می شود. خارج از محدوده نوشته شود
  • CVE-2023-5380 – دسترسی پس از استفاده از حافظه آزاد در عملکرد DestroyWindow. این مشکل را می توان با جابجایی نشانگر بین صفحات در تنظیمات چند مانیتور در حالت zaphod که در آن هر مانیتور صفحه نمایش خود را ایجاد می کند و فراخوانی عملکرد بسته پنجره مشتری مورد سوء استفاده قرار گرفت. این آسیب پذیری از زمان انتشار xorg-server 1.7.0 (2009) ظاهر شده است و به دلیل این واقعیت است که پس از بستن یک پنجره و آزاد کردن حافظه مرتبط با آن، یک اشاره گر فعال به پنجره قبلی در ساختاری که صفحه نمایش را ارائه می دهد، باقی می ماند. الزام آور. Xwayland تحت تأثیر آسیب پذیری مورد بحث قرار نمی گیرد.
  • CVE-2023-5574 – دسترسی پس از استفاده از حافظه آزاد در عملکرد DamageDestroy. این آسیب‌پذیری می‌تواند در سرور Xvfb در طول فرآیند پاکسازی ساختار ScreenRec در حین خاموش شدن سرور یا قطع ارتباط آخرین کلاینت مورد سوء استفاده قرار گیرد. مانند آسیب پذیری قبلی، مشکل فقط در تنظیمات چند مانیتور در حالت Zaphod ظاهر می شود. این آسیب‌پذیری از زمان انتشار xorg-server-1.13.0 (2012) وجود داشته است و ثابت نشده است (فقط در قالب یک پچ رفع شده است).

علاوه بر حذف آسیب‌پذیری‌ها، xwayland 23.2.2 همچنین از کتابخانه libbsd-overlay به libbsd تغییر مکان داد و اتصال خودکار به رابط RemoteDesktop XDG Desktop Portal را برای تعیین سوکت مورد استفاده برای ارسال رویدادهای XTest به سرور ترکیبی متوقف کرد. اتصال خودکار هنگام اجرای Xwayland در سرور کامپوزیت تو در تو، مشکلاتی ایجاد کرد، بنابراین در نسخه جدید، گزینه -enable-ei-portal باید به صراحت برای اتصال به پورتال مشخص شود.

منبع: opennet.ru

اضافه کردن نظر