Kerentanan dina libinput anu nyababkeun palaksanaan kode nalika alat jahat disambungkeun

Perpustakaan libinput 1.20.1, anu nyayogikeun tumpukan input ngahijikeun anu ngamungkinkeun anjeun ngagunakeun cara anu sami pikeun ngolah acara tina alat input dina lingkungan dumasar kana Wayland sareng X.Org, parantos ngaleungitkeun kerentanan (CVE-2022-1215), anu ngidinan Anjeun pikeun ngatur palaksanaan kode anjeun nalika nyambungkeun husus dirobah / alat input emulated kana sistem. Masalahna muncul dina lingkungan dumasar kana X.Org sareng Wayland, sareng tiasa dieksploitasi nalika nyambungkeun alat sacara lokal sareng nalika ngamanipulasi alat sareng antarmuka Bluetooth. Upami pangladén X dijalankeun salaku akar, kerentanan ngamungkinkeun kode dieksekusi kalayan hak husus anu luhur.

Masalahna disababkeun ku kasalahan pormat garis dina kode jawab kaluaran informasi sambungan alat pikeun log. Khususna, fungsi evdev_log_msg, nganggo telepon ka snprintf, ngarobih senar format aslina tina éntri log, dimana nami alat parantos ditambah salaku awalan. Salajengna, senar anu dirobih disalurkeun kana fungsi log_msg_va, anu teras nganggo fungsi printf. Ku kituna, argumen munggaran pikeun printf, nu format parsing karakter diterapkeun, ngandung data éksternal unvalidated, sarta panyerang bisa initiate korupsi tumpukan ku ngabalukarkeun alat pikeun mulangkeun ngaran nu ngandung karakter format string (contona, "Jahat %s") .

sumber: opennet.ru

Tambahkeun komentar