Mettre à jour X.Org Server 21.1.9 et xwayland 23.2.2 avec correction des vulnérabilités

Des versions correctives de X.Org Server 21.1.9 et du composant DDX (Device-Dependent X) xwayland 22.2.2 ont été publiées, ce qui garantit le lancement de X.Org Server pour organiser l'exécution d'applications X11 dans des environnements basés sur Wayland. Les nouvelles versions corrigent des vulnérabilités qui pourraient potentiellement être exploitées pour une élévation de privilèges sur les systèmes exécutant le serveur X en tant que root, ainsi que pour l'exécution de code à distance dans des configurations qui utilisent la redirection de session X11 via SSH pour l'accès.

Problèmes identifiés :

  • CVE-2023-5367 - Débordement de tampon dans les fonctions XIChangeDeviceProperty et RRChangeOutputProperty, qui peut être exploité en attachant des éléments supplémentaires à la propriété du périphérique d'entrée ou à la propriété randr. La vulnérabilité est présente depuis la sortie de xorg-server 1.4.0 (2007) et est causée par le calcul d'un décalage incorrect lors de l'attachement d'éléments supplémentaires aux propriétés existantes, ce qui entraîne l'ajout d'éléments avec un décalage incorrect, entraînant l'écriture vers une zone mémoire en dehors du tampon alloué. Par exemple, si vous ajoutez 3 éléments à 5 éléments existants, la mémoire sera allouée pour un tableau de 8 éléments, mais les éléments existants seront stockés dans le nouveau tableau en commençant à l'index 5 plutôt qu'à 3, ce qui entraînera les deux derniers éléments. être écrit hors limites.
  • CVE-2023-5380 – accès mémoire après libération (use-after-free) dans la fonction DestroyWindow. Le problème peut être exploité en déplaçant le pointeur entre les écrans dans des configurations multi-moniteurs en mode zaphod, dans lequel chaque moniteur crée son propre écran, et en appelant la fonction de fermeture de la fenêtre client. La vulnérabilité est apparue depuis la sortie de xorg-server 1.7.0 (2009) et est causée par le fait qu'après avoir fermé une fenêtre et libéré la mémoire qui lui est associée, un pointeur actif vers la fenêtre précédente reste dans la structure qui fournit l'écran. obligatoire. Xwayland n'est pas concerné par la vulnérabilité en question.
  • CVE-2023-5574 – accès mémoire à utilisation après libération dans la fonction DamageDestroy. La vulnérabilité peut être exploitée dans le serveur Xvfb lors du processus d'effacement de la structure ScreenRec lors de l'arrêt du serveur ou de la déconnexion du dernier client. Comme la vulnérabilité précédente, le problème n'apparaît que dans les configurations multi-moniteurs en mode Zaphod. La vulnérabilité est présente depuis la sortie de xorg-server-1.13.0 (2012) et reste non corrigée (corrigée uniquement sous la forme d'un correctif).

En plus d'éliminer les vulnérabilités, xwayland 23.2.2 est également passé de la bibliothèque libbsd-overlay à libbsd et a arrêté automatiquement la connexion à l'interface du portail de bureau RemoteDesktop XDG pour déterminer le socket utilisé pour envoyer les événements XTest au serveur composite. La connexion automatique créait des problèmes lors de l'exécution de Xwayland sur un serveur composite imbriqué, donc dans la nouvelle version, l'option « -enable-ei-portal » doit être explicitement spécifiée pour se connecter au portail.

Source: opennet.ru

Ajouter un commentaire