Aggiorna X.Org Server 21.1.9 e xwayland 23.2.2 con vulnerabilità risolte

Sono state pubblicate release correttive di X.Org Server 21.1.9 e della componente DDX (Device-Dependent X) xwayland 22.2.2 che garantisce il lancio di X.Org Server per organizzare l'esecuzione delle applicazioni X11 in ambienti Wayland-based. Le nuove versioni risolvono le vulnerabilità che potrebbero essere potenzialmente sfruttate per l'escalation dei privilegi sui sistemi che eseguono il server X come root, nonché per l'esecuzione di codice remoto in configurazioni che utilizzano il reindirizzamento della sessione X11 tramite SSH per l'accesso.

Problemi identificati:

  • CVE-2023-5367 - Overflow del buffer nelle funzioni XIChangeDeviceProperty e RRChangeOutputProperty, che può essere sfruttato allegando elementi aggiuntivi alla proprietà del dispositivo di input o alla proprietà randr. La vulnerabilità è presente dal rilascio di xorg-server 1.4.0 (2007) ed è causata dal calcolo di un offset errato quando si collegano elementi aggiuntivi a proprietà esistenti, che fa sì che gli elementi vengano aggiunti con un offset errato, con conseguente scrittura in un'area di memoria esterna al buffer allocato. Ad esempio, se aggiungi 3 elementi a 5 elementi esistenti, la memoria verrà allocata per un array di 8 elementi, ma gli elementi precedentemente esistenti verranno archiviati nel nuovo array a partire dall'indice 5 anziché da 3, causando gli ultimi due elementi essere scritto fuori limite.
  • CVE-2023-5380 – accesso alla memoria use-after-free nella funzione DestroyWindow. Il problema può essere sfruttato spostando il puntatore tra gli schermi in configurazioni multi-monitor in modalità zaphod, in cui ogni monitor crea il proprio schermo, e richiamando la funzione di chiusura della finestra del client. La vulnerabilità è comparsa a partire dal rilascio di xorg-server 1.7.0 (2009) ed è causata dal fatto che dopo aver chiuso una finestra e liberato la memoria ad essa associata, rimane un puntatore attivo alla finestra precedente nella struttura che fornisce lo schermo legame. Xwayland non è interessato dalla vulnerabilità in questione.
  • CVE-2023-5574 – accesso alla memoria use-after-free nella funzione DamageDestroy. La vulnerabilità può essere sfruttata nel server Xvfb durante il processo di cancellazione della struttura ScreenRec durante l'arresto del server o la disconnessione dell'ultimo client. Come la vulnerabilità precedente, il problema si presenta solo nelle configurazioni multi-monitor in modalità Zaphod. La vulnerabilità è presente dal rilascio di xorg-server-1.13.0 (2012) e rimane non risolta (risolta solo sotto forma di patch).

Oltre a eliminare le vulnerabilità, xwayland 23.2.2 è passato anche dalla libreria libbsd-overlay a libbsd e ha interrotto la connessione automatica all'interfaccia RemoteDesktop XDG Desktop Portal per determinare il socket utilizzato per inviare eventi XTest al server composito. La connessione automatica creava problemi durante l'esecuzione di Xwayland in un server composito nidificato, quindi nella nuova versione l'opzione "-enable-ei-portal" deve essere specificata esplicitamente per connettersi al portale.

Fonte: opennet.ru

Aggiungi un commento