Actualizar X.Org Server 21.1.9 e xwayland 23.2.2 coas vulnerabilidades corrixidas

Publicáronse as versións correctoras do X.Org Server 21.1.9 e do compoñente DDX (Device-Dependent X) xwayland 22.2.2, o que garante o lanzamento de X.Org Server para organizar a execución de aplicacións X11 en contornos baseados en Wayland. As novas versións abordan vulnerabilidades que poderían ser explotadas para a escalada de privilexios en sistemas que executan o servidor X como root, así como para a execución remota de código en configuracións que usan a redirección de sesión X11 a través de SSH para o acceso.

Problemas identificados:

  • CVE-2023-5367 - Desbordamento do búfer nas funcións XIChangeDeviceProperty e RRChangeOutputProperty, que se poden explotar ao engadir elementos adicionais á propiedade do dispositivo de entrada ou á propiedade randr. A vulnerabilidade está presente desde o lanzamento de xorg-server 1.4.0 (2007) e prodúcese polo cálculo dunha compensación incorrecta ao engadir elementos adicionais ás propiedades existentes, o que fai que se engadan elementos cunha compensación incorrecta, o que resulta na escritura. a unha área de memoria fóra do búfer asignado. Por exemplo, se engades 3 elementos a 5 elementos existentes, asignarase memoria para unha matriz de 8 elementos, pero os elementos existentes anteriormente almacenaranse na nova matriz comezando no índice 5 en lugar de 3, o que provoca que os dous últimos elementos para ser escrito fóra dos límites.
  • CVE-2023-5380: acceso á memoria sen uso despois da función DestroyWindow. O problema pódese explotar movendo o punteiro entre pantallas en configuracións de varios monitores no modo zaphod, no que cada monitor crea a súa propia pantalla, e chamando á función de peche da xanela do cliente. A vulnerabilidade apareceu desde o lanzamento de xorg-server 1.7.0 (2009) e prodúcese polo feito de que despois de pechar unha xanela e liberar a memoria asociada a ela, un punteiro activo á xanela anterior permanece na estrutura que proporciona a pantalla. encadernación. Xwayland non se ve afectado pola vulnerabilidade en cuestión.
  • CVE-2023-5574: acceso á memoria sen uso despois da función DamageDestroy. A vulnerabilidade pódese explotar no servidor Xvfb durante o proceso de borrado da estrutura ScreenRec durante o apagado do servidor ou a desconexión do último cliente. Do mesmo xeito que a vulnerabilidade anterior, o problema só aparece en configuracións de varios monitores no modo Zaphod. A vulnerabilidade está presente desde o lanzamento de xorg-server-1.13.0 (2012) e segue sen corrixirse (solucionado só en forma de parche).

Ademais de eliminar vulnerabilidades, xwayland 23.2.2 tamén pasou da biblioteca libbsd-overlay a libbsd e deixou de conectarse automaticamente á interface RemoteDesktop XDG Desktop Portal para determinar o socket usado para enviar eventos XTest ao servidor composto. A conexión automática creou problemas ao executar Xwayland nun servidor composto anidado, polo que na nova versión, a opción "-enable-ei-portal" debe especificarse explícitamente para conectarse ao portal.

Fonte: opennet.ru

Engadir un comentario