Atualize X.Org Server 21.1.9 e xwayland 23.2.2 com vulnerabilidades corrigidas

Foram publicadas versões corretivas do X.Org Server 21.1.9 e do componente DDX (Device-Dependent X) xwayland 22.2.2, o que garante o lançamento do X.Org Server para organizar a execução de aplicativos X11 em ambientes baseados em Wayland. As novas versões abordam vulnerabilidades que poderiam ser potencialmente exploradas para escalonamento de privilégios em sistemas que executam o servidor X como root, bem como para execução remota de código em configurações que usam redirecionamento de sessão X11 via SSH para acesso.

Problemas identificados:

  • CVE-2023-5367 – Estouro de buffer nas funções XIChangeDeviceProperty e RRChangeOutputProperty, que pode ser explorado anexando elementos adicionais à propriedade do dispositivo de entrada ou à propriedade randr. A vulnerabilidade está presente desde o lançamento do xorg-server 1.4.0 (2007) e é causada pelo cálculo de um deslocamento incorreto ao anexar elementos adicionais às propriedades existentes, o que faz com que os elementos sejam adicionados com um deslocamento incorreto, resultando na escrita para uma área de memória fora do buffer alocado. Por exemplo, se você anexar 3 elementos a 5 elementos existentes, a memória será alocada para uma matriz de 8 elementos, mas os elementos anteriormente existentes serão armazenados na nova matriz começando no índice 5 em vez de 3, fazendo com que os dois últimos elementos ser escrito fora dos limites.
  • CVE-2023-5380 – acesso à memória use-after-free na função DestroyWindow. O problema pode ser explorado movendo o ponteiro entre telas em configurações de vários monitores no modo zaphod, em que cada monitor cria sua própria tela, e chamando a função de fechamento da janela do cliente. A vulnerabilidade surgiu desde o lançamento do xorg-server 1.7.0 (2009) e é causada pelo fato de que após fechar uma janela e liberar a memória associada a ela, um ponteiro ativo para a janela anterior permanece na estrutura que fornece tela vinculativo. Xwayland não é afetado pela vulnerabilidade em questão.
  • CVE-2023-5574 – acesso à memória use-after-free na função DamageDestroy. A vulnerabilidade pode ser explorada no servidor Xvfb durante o processo de limpeza da estrutura ScreenRec durante o desligamento do servidor ou desconexão do último cliente. Assim como a vulnerabilidade anterior, o problema só aparece em configurações de vários monitores no modo Zaphod. A vulnerabilidade está presente desde o lançamento do xorg-server-1.13.0 (2012) e permanece não corrigida (corrigida apenas na forma de um patch).

Além de eliminar vulnerabilidades, o xwayland 23.2.2 também mudou da biblioteca libbsd-overlay para libbsd e parou de se conectar automaticamente à interface do RemoteDesktop XDG Desktop Portal para determinar o soquete usado para enviar eventos XTest ao servidor composto. A conexão automática criou problemas ao executar o Xwayland em um servidor composto aninhado, portanto, na nova versão, a opção “-enable-ei-portal” deve ser especificada explicitamente para conectar-se ao portal.

Fonte: opennet.ru

Adicionar um comentário