Oppdater X.Org Server 21.1.9 og xwayland 23.2.2 med sårbarheter fikset

Korrigerende utgivelser av X.Org Server 21.1.9 og DDX-komponent (Device-Dependent X) xwayland 22.2.2 er publisert, noe som sikrer lanseringen av X.Org Server for organisering av kjøringen av X11-applikasjoner i Wayland-baserte miljøer. De nye versjonene adresserer sårbarheter som potensielt kan utnyttes for rettighetseskalering på systemer som kjører X-serveren som root, samt for ekstern kjøring av kode i konfigurasjoner som bruker X11-sesjonsomadressering via SSH for tilgang.

Problemer identifisert:

  • CVE-2023-5367 - Bufferoverflyt i funksjonene XIChangeDeviceProperty og RRChangeOutputProperty, som kan utnyttes ved å knytte tilleggselementer til egenskapen for inndataenhet eller randr-egenskapen. Sårbarheten har vært tilstede siden utgivelsen av xorg-server 1.4.0 (2007) og er forårsaket av beregningen av en feil offset når tilleggselementer tilknyttes eksisterende egenskaper, noe som fører til at elementer legges til med feil offset, noe som resulterer i skriving til et minneområde utenfor den tildelte bufferen. For eksempel, hvis du legger til 3 elementer til en eksisterende 5 elementer, vil minne bli allokert for en matrise med 8 elementer, men de tidligere eksisterende elementene vil bli lagret i den nye matrisen fra indeks 5 i stedet for 3, noe som forårsaker de to siste elementene skal skrives utenfor grensene.
  • CVE-2023-5380 – bruk-etter-gratis minnetilgang i DestroyWindow-funksjonen. Problemet kan utnyttes ved å flytte pekeren mellom skjermer i multimonitor-konfigurasjoner i zaphod-modus, der hver skjerm lager sin egen skjerm, og kalle klientvinduets lukkefunksjon. Sårbarheten har dukket opp siden utgivelsen av xorg-server 1.7.0 (2009) og er forårsaket av det faktum at etter å ha lukket et vindu og frigjort minnet knyttet til det, forblir en aktiv peker til forrige vindu i strukturen som gir skjermen bindende. Xwayland er ikke berørt av den aktuelle sårbarheten.
  • CVE-2023-5574 – bruk etter-fri minnetilgang i DamageDestroy-funksjonen. Sårbarheten kan utnyttes i Xvfb-serveren under prosessen med å tømme ScreenRec-strukturen under serveravslutning eller frakobling av siste klient. I likhet med forrige sårbarhet, vises problemet kun i flerskjermskonfigurasjoner i Zaphod-modus. Sårbarheten har vært tilstede siden utgivelsen av xorg-server-1.13.0 (2012) og forblir ufikset (kun fikset i form av en patch).

I tillegg til å eliminere sårbarheter, byttet xwayland 23.2.2 også fra libbsd-overlay-biblioteket til libbsd og stoppet automatisk tilkobling til RemoteDesktop XDG Desktop Portal-grensesnittet for å bestemme kontakten som brukes til å sende XTest-hendelser til den sammensatte serveren. Automatisk tilkobling skapte problemer når du kjører Xwayland i en nestet sammensatt server, så i den nye versjonen må alternativet "-enable-ei-portal" spesifiseres eksplisitt for å koble til portalen.

Kilde: opennet.ru

Legg til en kommentar