Kerentanan ing libinput sing ndadékaké eksekusi kode nalika piranti angkoro disambungake

Pustaka libinput 1.20.1, sing nyedhiyakake tumpukan input terpadu sing ngidini sampeyan nggunakake cara sing padha kanggo ngolah acara saka piranti input ing lingkungan adhedhasar Wayland lan X.Org, wis ngilangi kerentanan (CVE-2022-1215), sing ngidini sampeyan ngatur eksekusi kode nalika nyambungake piranti input sing diowahi / ditiru khusus menyang sistem. Masalah kasebut katon ing lingkungan adhedhasar X.Org lan Wayland, lan bisa dimanfaatake nalika nyambungake piranti sacara lokal lan nalika manipulasi piranti nganggo antarmuka Bluetooth. Yen server X mlaku minangka root, kerentanan ngidini kode dieksekusi kanthi hak istimewa sing luwih dhuwur.

Masalah disebabake kesalahan format baris ing kode tanggung jawab kanggo outputting informasi sambungan piranti menyang log. Utamane, fungsi evdev_log_msg, nggunakake telpon menyang snprintf, ngganti senar format asli saka entri log, sing jeneng piranti ditambahake minangka ater-ater. Sabanjure, string sing diowahi diterusake menyang fungsi log_msg_va, sing banjur digunakake fungsi printf. Mangkono, argumen pisanan kanggo printf, kanggo format parsing karakter ditrapake, ngemot data eksternal sing ora valid, lan panyerang bisa miwiti korupsi tumpukan kanthi nyebabake piranti kasebut ngasilake jeneng sing ngemot karakter format string (contone, "Evil %s") .

Source: opennet.ru

Add a comment