آسیب‌پذیری‌ها در کتابخانه‌های X.Org که دو مورد از آن‌ها از سال 1988 وجود داشته است

اطلاعاتی درباره پنج آسیب‌پذیری در کتابخانه‌های libX11 و libXpm منتشر شده است که توسط پروژه X.Org توسعه یافته‌اند. مشکلات در نسخه های libXpm 3.5.17 و libX11 1.8.7 حل شد. سه آسیب‌پذیری در کتابخانه libx11 شناسایی شده است که عملکردهایی را با اجرای کلاینت پروتکل X11 ارائه می‌کند:

  • CVE-2023-43785 - سرریز بافر در کد libX11 هنگام پردازش یک پاسخ از یک سرور X با تعدادی کاراکتر که با درخواست XkbGetMap قبلا ارسال شده مطابقت ندارد، رخ می دهد. این آسیب پذیری ناشی از یک باگ در X11R6.1 است که از سال 1996 وجود داشته است. این آسیب‌پذیری زمانی می‌تواند مورد سوء استفاده قرار گیرد که برنامه‌ای با استفاده از libx11 به سرور X مخرب یا پروکسی میانی تحت کنترل مهاجم متصل شود.
  • CVE-2023-43786 - خستگی پشته به دلیل بازگشت بی نهایت در تابع PutSubImage() در libX11، که هنگام پردازش داده های فرمت شده خاص در قالب XPM رخ می دهد. این آسیب پذیری از زمان انتشار X11R2 در فوریه 1988 وجود داشته است.
  • CVE-2023-43787 یک سرریز عدد صحیح در تابع XCreateImage() در libX11 منجر به سرریز پشته به دلیل خطا در محاسبه اندازه ای می شود که با اندازه واقعی داده ها مطابقت ندارد. تابع مشکل ساز XCreateImage () از تابع XpmReadFileToPixmap فراخوانی می شود که امکان سوء استفاده از یک آسیب پذیری را در هنگام پردازش یک فایل طراحی شده خاص در قالب XPM فراهم می کند. این آسیب پذیری از زمان X11R2 (1988) نیز وجود داشته است.

علاوه بر این، دو آسیب‌پذیری در کتابخانه libXpm فاش شده است (CVE-2023-43788 و CVE-2023-43789)، که ناشی از توانایی خواندن از مناطق خارج از محدوده حافظه اختصاص‌یافته است. هنگام بارگیری یک نظر از یک بافر در حافظه و پردازش یک فایل XPM با نقشه رنگی نادرست، مشکلات رخ می دهد. هر دو آسیب‌پذیری به سال 1998 بازمی‌گردند و از طریق استفاده از ابزارهای تشخیص خطای حافظه و تست fuzzing AddressSanitizer و libFuzzer یافت شدند.

X.org دارای مشکلات امنیتی تاریخی است، مانند ده سال پیش، در سی امین کنگره ارتباطات آشوب (CCC)، یک ارائه توسط محقق امنیتی ایلیا ون اسپروندل نیمی از ارائه را به مشکلات در سرور X.Org اختصاص داد و نیمی دیگر را به مشکلات سرور X.Org اختصاص داد. نیمی از امنیت کتابخانه های سرویس گیرنده X30. گزارش Ilya که در سال 11 2013 آسیب پذیری را شناسایی کرد که بر کتابخانه های مختلف مشتری X30 و همچنین مؤلفه های DRI Mesa تأثیر می گذاشت، شامل اظهارات احساسی مانند «GLX یک بی انگیزه وحشتناک است! 11 خط وحشت ناب! و "در چند ماه گذشته 80 خطا در آن پیدا کرده ام و هنوز بررسی آن را تمام نکرده ام."

منبع: opennet.ru

اضافه کردن نظر