Está disponível uma versão corretiva do X.Org Server 21.1.4, que corrige duas vulnerabilidades nos manipuladores de extensão Xkb, permitindo elevar seus privilégios no sistema se o servidor X estiver sendo executado como root ou executar código em um sistema remoto se o redirecionamento de sessão for usado para acesso X11 usando SSH. As vulnerabilidades são devidas à falta de verificação de tamanho correto nos manipuladores de solicitação ProcXkbSetGeometry (CVE-2022-2319) e ProcXkbSetDeviceInfo (CVE-2022-2320), que podem ser explorados para gravar em uma área de memória fora dos limites do buffer alocado. .
No caso do ProcXkbSetGeometry, não houve verificação do tamanho dos campos da solicitação, o que permitiu ao cliente causar um overflow ao especificar uma série de seções na solicitação que não correspondiam aos dados efetivamente enviados. No manipulador ProcXkbSetDeviceInfo, a vulnerabilidade é causada por uma ordem incorreta de chamadas de função - a função de verificação de parâmetros foi chamada após a função em que esses parâmetros foram usados (os nomes das funções foram misturados e a função XkbSetDeviceInfo incluiu código para verificação e XkbSetDeviceInfoCheck - para definir valores).
Fonte: opennet.ru