Uppdatera X.Org Server 21.1.9 och xwayland 23.2.2 med åtgärdade sårbarheter

Korrigerande versioner av X.Org Server 21.1.9 och DDX-komponenten (Device-Dependent X) xwayland 22.2.2 har publicerats, vilket säkerställer lanseringen av X.Org Server för att organisera körningen av X11-applikationer i Wayland-baserade miljöer. De nya versionerna adresserar sårbarheter som potentiellt kan utnyttjas för privilegieskalering på system som kör X-servern som root, såväl som för fjärrkörning av kod i konfigurationer som använder X11-sessionsomdirigering via SSH för åtkomst.

Identifierade problem:

  • CVE-2023-5367 - Buffertspill i funktionerna XIChangeDeviceProperty och RRChangeOutputProperty, som kan utnyttjas genom att bifoga ytterligare element till indataenhetsegenskapen eller randr-egenskapen. Sårbarheten har funnits sedan lanseringen av xorg-server 1.4.0 (2007) och orsakas av beräkningen av en felaktig offset när ytterligare element kopplas till befintliga egenskaper, vilket gör att element läggs till med en felaktig offset, vilket resulterar i skrivning till ett minnesområde utanför den tilldelade bufferten. Till exempel, om du lägger till 3 element till en befintlig 5 element, kommer minne att allokeras för en array med 8 element, men de tidigare existerande elementen kommer att lagras i den nya arrayen med början vid index 5 istället för 3, vilket orsakar de två sista elementen ska skrivas utanför ramarna.
  • CVE-2023-5380 – använd-efter-fri minnesåtkomst i DestroyWindow-funktionen. Problemet kan utnyttjas genom att flytta pekaren mellan skärmar i flerskärmskonfigurationer i zaphod-läge, där varje bildskärm skapar sin egen skärm, och anropa klientfönstrets stängningsfunktion. Sårbarheten har dykt upp sedan lanseringen av xorg-server 1.7.0 (2009) och orsakas av det faktum att efter att ha stängt ett fönster och frigjort minnet som är associerat med det, finns en aktiv pekare till det föregående fönstret kvar i strukturen som ger skärmen bindande. Xwayland påverkas inte av sårbarheten i fråga.
  • CVE-2023-5574 – använd-efter-fri minnesåtkomst i DamageDestroy-funktionen. Sårbarheten kan utnyttjas i Xvfb-servern under processen att rensa ScreenRec-strukturen under serveravstängning eller när den senaste klienten kopplas bort. Liksom den tidigare sårbarheten uppträder problemet endast i konfigurationer med flera bildskärmar i Zaphod-läge. Sårbarheten har funnits sedan lanseringen av xorg-server-1.13.0 (2012) och förblir ofixad (enbart åtgärdad i form av en patch).

Förutom att eliminera sårbarheter bytte xwayland 23.2.2 också från libbsd-overlay-biblioteket till libbsd och slutade automatiskt ansluta till RemoteDesktop XDG Desktop Portal-gränssnittet för att avgöra vilken socket som används för att skicka XTest-händelser till den sammansatta servern. Automatisk anslutning skapade problem när man körde Xwayland i en kapslad sammansatt server, så i den nya versionen måste alternativet "-enable-ei-portal" uttryckligen anges för att ansluta till portalen.

Källa: opennet.ru

Lägg en kommentar