libinput ۾ ڪمزوري جيڪا ڪوڊ جي عمل جي ڪري ٿي جڏهن هڪ خراب ڊوائيس ڳنڍيل آهي

libinput 1.20.1 لائبريري، جيڪا هڪ متحد ان پٽ اسٽيڪ مهيا ڪري ٿي جيڪا توهان کي اجازت ڏئي ٿي پروسيسنگ جي واقعن جا ساڳيا وسيلا استعمال ڪرڻ جي ان پٽ ڊوائيسز کان ماحول ۾ Wayland ۽ X.Org جي بنياد تي، هڪ خطري کي ختم ڪري ڇڏيو آهي (CVE-2022-1215)، جيڪو توهان کي توهان جي ڪوڊ جي عمل کي منظم ڪرڻ جي اجازت ڏئي ٿي جڏهن سسٽم سان خاص طور تي تبديل ٿيل / ايميل ٿيل ان پٽ ڊوائيس کي ڳنڍيندي. مسئلو پاڻ کي X.Org ۽ Wayland جي بنياد تي ماحول ۾ ظاهر ٿئي ٿو، ۽ ٻنهي کي استحصال ڪري سگهجي ٿو جڏهن ڊوائيسز کي مقامي طور تي ڳنڍڻ ۽ جڏهن بلوٽوت انٽرفيس سان ڊوائيسز کي هٿي وٺندي. جيڪڏهن X سرور روٽ جي طور تي هلائي رهيو آهي، ڪمزوري ڪوڊ کي اجازت ڏئي ٿي ته اعلي امتياز سان عمل ڪيو وڃي.

مسئلو ڪوڊ ۾ لائن فارميٽنگ جي غلطي جي ڪري پيدا ٿيو آهي جيڪو لاگ ان ۾ ڊوائيس ڪنيڪشن جي معلومات کي آئوٽ ڪرڻ جي ذميوار آهي. خاص طور تي، evdev_log_msg فنڪشن، snprintf کي ڪال استعمال ڪندي، لاگ انٽري جي اصل فارميٽ اسٽرنگ کي تبديل ڪيو، جنهن ۾ ڊوائيس جو نالو اڳي ئي شامل ڪيو ويو. اڳيون، تبديل ٿيل اسٽرنگ کي log_msg_va فنڪشن ڏانهن منتقل ڪيو ويو، جنهن جي نتيجي ۾ استعمال ڪيو ويو printf فنڪشن. اهڙيءَ طرح، پهريون دليل printf لاءِ، جنهن جي فارميٽ ۾ ڪردارن جي پارسنگ لاڳو ڪئي وئي هئي، غير تصديق ٿيل خارجي ڊيٽا تي مشتمل هئي، ۽ هڪ حملو ڪندڙ اسٽيڪ ڪرپٽ شروع ڪري سگهي ٿو ته جيئن ڊوائيس کي اسٽرنگ فارميٽ جي اکرن تي مشتمل نالو واپس ڪري (مثال طور، "Evil %s") .

جو ذريعو: opennet.ru

تبصرو شامل ڪريو