Posodobite X.Org Server 21.1.9 in xwayland 23.2.2 z odpravljenimi ranljivostmi

Objavljene so bile popravne izdaje strežnika X.Org Server 21.1.9 in komponente DDX (Device-Dependent X) xwayland 22.2.2, ki zagotavlja zagon strežnika X.Org Server za organizacijo izvajanja aplikacij X11 v okoljih, ki temeljijo na Waylandu. Nove različice obravnavajo ranljivosti, ki bi jih lahko potencialno izkoristili za stopnjevanje privilegijev v sistemih, ki izvajajo strežnik X kot root, kot tudi za oddaljeno izvajanje kode v konfiguracijah, ki za dostop uporabljajo preusmeritev seje X11 prek SSH.

Ugotovljene težave:

  • CVE-2023-5367 – Prekoračitev medpomnilnika v funkcijah XIChangeDeviceProperty in RRChangeOutputProperty, ki jo je mogoče izkoristiti s pripenjanjem dodatnih elementov lastnosti vhodne naprave ali lastnosti randr. Ranljivost je prisotna od izdaje xorg-server 1.4.0 (2007) in je posledica izračuna nepravilnega odmika pri dodajanju dodatnih elementov obstoječim lastnostim, zaradi česar so elementi dodani z nepravilnim odmikom, kar ima za posledico pisanje v pomnilniško območje zunaj dodeljenega medpomnilnika. Na primer, če obstoječim 3 elementom dodate 5 elemente, bo pomnilnik dodeljen matriki 8 elementov, vendar bodo predhodno obstoječi elementi shranjeni v novi matriki, ki se začne pri indeksu 5 in ne 3, kar povzroči zadnja dva elementa biti zapisan izven meja.
  • CVE-2023-5380 – dostop do pomnilnika po sprostitvi (use-after-free) v funkciji DestroyWindow. Težavo je mogoče izkoristiti s premikanjem kazalca med zasloni v konfiguracijah z več monitorji v načinu zaphod, v katerem vsak monitor ustvari svoj zaslon, in klicanjem funkcije za zapiranje okna odjemalca. Ranljivost se je pojavila od izdaje xorg-server 1.7.0 (2009) in je posledica dejstva, da po zapiranju okna in sprostitvi pomnilnika, povezanega z njim, ostane aktiven kazalec na prejšnje okno v strukturi, ki zagotavlja zaslon vezava. Zadevna ranljivost ne vpliva na Xwayland.
  • CVE-2023-5574 – uporaba po sprostitvi dostopa do pomnilnika v funkciji DamageDestroy. Ranljivost je mogoče izkoristiti v strežniku Xvfb med postopkom čiščenja strukture ScreenRec med zaustavitvijo strežnika ali prekinitvijo povezave zadnjega odjemalca. Tako kot prejšnja ranljivost se težava pojavi samo v konfiguracijah z več monitorji v načinu Zaphod. Ranljivost je prisotna od izdaje xorg-server-1.13.0 (2012) in ostaja nepopravljena (odpravljena le v obliki popravka).

Poleg odpravljanja ranljivosti je xwayland 23.2.2 tudi preklopil s knjižnice libbsd-overlay na libbsd in prenehal samodejno povezovati z vmesnikom RemoteDesktop XDG Desktop Portal za določitev vtičnice, ki se uporablja za pošiljanje dogodkov XTest na sestavljeni strežnik. Samodejna povezava je povzročila težave pri izvajanju Xwaylanda v ugnezdenem sestavljenem strežniku, zato je treba v novi različici možnost »-enable-ei-portal« izrecno določiti za povezavo s portalom.

Vir: opennet.ru

Dodaj komentar