په لیبین پټ کې زیانمنتیا چې د کوډ اجرا کولو لامل کیږي کله چې ناوړه وسیله وصل وي

د libinput 1.20.1 کتابتون، کوم چې یو متحد ان پټ سټیک چمتو کوي چې تاسو ته اجازه درکوي د ویلینډ او X.Org پراساس په چاپیریال کې د ان پټ وسیلو څخه د پیښو پروسس کولو ورته وسیلې وکاروئ، یو زیان منونکی (CVE-2022-1215) له منځه یوسي، کوم چې تاسو ته اجازه درکوي د خپل کوډ اجرا کول تنظیم کړئ کله چې سیسټم ته ځانګړي ترمیم شوي / ایمول شوي ان پټ وسیله وصل کړئ. ستونزه پخپله د X.Org او Wayland پراساس په چاپیریال کې څرګندیږي ، او دواړه کارول کیدی شي کله چې وسیلې په ځایی توګه وصل کوي او کله چې د بلوتوټ انٹرفیس سره وسیلې مینځل کیږي. که د ایکس سرور د روټ په توګه روان وي، زیانمنونکي کوډ ته اجازه ورکوي چې د لوړ امتیازاتو سره اجرا شي.

ستونزه په کوډ کې د لاین فارمیټینګ غلطۍ له امله رامینځته شوې چې لاګ ته د وسیلې پیوستون معلوماتو تولید لپاره مسؤل دی. په ځانګړې توګه، د evdev_log_msg فنکشن، snprintf ته د زنګ په کارولو سره، د ننوتلو اصلي بڼه بڼه بدله کړه، کوم چې د وسیلې نوم د مخکینۍ په توګه اضافه شوی. بیا، تعدیل شوی تار log_msg_va فنکشن ته لیږدول شوی، کوم چې په پایله کې د printf فنکشن کارول کیږي. په دې توګه، د printf لپاره لومړی دلیل، چې په کوم شکل کې د کریکټ پارسنګ پلي شوی و، غیر تایید شوي بهرنۍ ډاټا لري، او یو برید کونکی کولی شي د سټیک فساد پیل کړي چې وسیله یې د سټینګ فارمیټ حروفونو سره یو نوم بیرته راولي (د مثال په توګه، "Evil %s") .

سرچینه: opennet.ru

Add a comment