ද්වේෂසහගත උපාංගයක් සම්බන්ධ වූ විට කේත ක්‍රියාත්මක කිරීමට තුඩු දෙන ලිබින්පුට් හි අවදානම

Libinput 1.20.1 පුස්තකාලය, Wayland සහ X.Org මත පදනම් වූ පරිසරයන්හි ආදාන උපාංගවලින් සිදුවීම් සැකසීමේ එකම මාධ්‍යයක් භාවිතා කිරීමට ඔබට ඉඩ සලසන ඒකාබද්ධ ආදාන තොගයක් සපයන අතර, අවදානමක් (CVE-2022-1215) ඉවත් කර ඇත. විශේෂයෙන් වෙනස් කරන ලද / අනුකරණය කරන ලද ආදාන උපාංගයක් පද්ධතියට සම්බන්ධ කිරීමේදී ඔබේ කේතය ක්‍රියාත්මක කිරීම සංවිධානය කිරීමට ඔබට ඉඩ සලසයි. ගැටළුව X.Org සහ Wayland මත පදනම් වූ පරිසරයන් තුළ ප්‍රකාශ වන අතර, උපාංග දේශීයව සම්බන්ධ කිරීමේදී සහ බ්ලූටූත් අතුරුමුහුණතක් සමඟ උපාංග හැසිරවීමේදී භාවිතා කළ හැක. X සේවාදායකය root ලෙස ක්‍රියාත්මක වන්නේ නම්, අවදානම ඉහළ වරප්‍රසාද සහිතව කේතය ක්‍රියාත්මක කිරීමට ඉඩ සලසයි.

උපාංගය සම්බන්ධතා තොරතුරු ලොගයට ප්‍රතිදානය කිරීම සඳහා වගකිව යුතු කේතයේ රේඛා හැඩතල ගැන්වීමේ දෝෂයක් හේතුවෙන් ගැටළුව ඇතිවේ. විශේෂයෙන්, evdev_log_msg ශ්‍රිතය, snprintf වෙත ඇමතුමක් භාවිතා කරමින්, ලොග් ප්‍රවේශයේ මුල් ආකෘති පෙළ වෙනස් කරන ලද අතර, එයට උපසර්ගයක් ලෙස උපාංගයේ නම එක් කරන ලදී. මීළඟට, නවීකරණය කරන ලද තන්තුව log_msg_va ශ්‍රිතය වෙත යවන ලද අතර, එය ප්‍රතිඵලයක් ලෙස printf ශ්‍රිතය භාවිතා කරන ලදී. මේ අනුව, printf සඳහා වූ පළමු තර්කය, ආකෘතියට අක්ෂර විග්‍රහ කිරීම යොදන ලද, වලංගු නොවන බාහිර දත්ත අඩංගු වූ අතර, ප්‍රහාරකයෙකුට තන්තු ආකෘති අක්ෂර අඩංගු නමක් උපාංගයට ලබා දීමෙන් අට්ටි දූෂණය ආරම්භ කළ හැකිය (උදාහරණයක් ලෙස, "Evil %s") .

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න