Van ser solucionades diverses vulnerabilitats a X.Org Server i xwayland 

vulnerabilitat

Si s'exploten, aquestes falles poden permetre als atacants obtenir accés no autoritzat a informació confidencial o, en general, causar problemes

Fa uns quants dies es va donar a conèixer la notícia de l'alliberament de les noves versions correctives de X.Org Server i xwaylan, les quals van arribar a solucionar diversos problemes crítics que van ser identificats en aquests dos components.

I és que les noves versions aborden vulnerabilitats que podrien explotar-se per escalar privilegis en sistemes que executen el servidor X com a root, així com per a l'execució remota de codi en configuracions que utilitzen la redirecció de sessions X11 a través de SSH per a l'accés.

S'han trobat múltiples problemes a la implementació del servidor X.Org X publicada per X.Org per al qual estem llançant correccions de seguretat a xorg-server-21.1.9 i xwayland-23.2.2.

Cal esmentar que els problemes que van ser resolts amb les noves versions correctives, van estar presents des de fa almenys 11 anys (tenint en compte la vulnerabilitat més recent de la llista), la qual cosa es converteix en un greu problema per a X.Org Server, ja que a inicis d'octubre es va donar a conèixer informació sobre vulnerabilitats de seguretat que daten des de l'any 1988.

Per la part dels problemes que es van solucionar en aquestes versions correctives, la primera de les vulnerabilitats és CVE-2023-5367 i de la qual s'esmenta el següent:

  • aquesta vulnerabilitat causa un desbordament de memòria intermèdia en les funcions XIChangeDeviceProperty i RRChangeOutputProperty, que es pot explotar adjuntant elements addicionals a la propietat del dispositiu d'entrada oa la propietat randr.
    La vulnerabilitat ha estat present des del llançament de xorg-server 1.4.0 (2007) i és causada pel càlcul d'un desplaçament incorrecte en adjuntar elements addicionals a propietats existents, cosa que provoca que els elements s'afegeixin amb un desplaçament incorrecte, cosa que resulta en escriptura a una àrea de memòria fora del memòria intermèdia assignat.
    Per exemple, si afegiu 3 elements a 5 elements existents, s'assignarà memòria per a una matriu de 8 elements, però els elements prèviament existents s'emmagatzemaran a la nova matriu començant a l'índex 5 en lloc de 3, cosa que provocarà que els dos últims elements estar escrit fora dels límits.

La segona de les vulnerabilitats que va ser abordada és la CVE-2023-5380 i de la qual s'esmenta que:

  • Permet accedir a la memòria després de l'alliberament en la funció DestroyWindow. S'esmenta que el problema es pot explotar movent el punter entre pantalles en configuracions de diversos monitors en mode zaphod, en què cada monitor crea la seva pròpia pantalla, i trucant a la funció de tancament de la finestra del client.
    la vulnerabilitat ha aparegut des del llançament de xorg-server 1.7.0 (2009) i és causada pel fet que després de tancar una finestra i alliberar la memòria associada a ella, un punter actiu a la finestra anterior roman a l'estructura que proporciona la pantalla vinculant. Xwayland no està afectat per la vulnerabilitat en qüestió.

L'última de les vulnerabilitats que va ser solucionada en les noves versions correctives és CVE-2023-5574 i aquesta permet:

  • L'accés a memòria d'ús posterior a l'alliberament a la funció DamageDestroy. La vulnerabilitat es pot explotar al servidor Xvfb durant el procés de neteja de l'estructura ScreenRec durant l'apagat del servidor o la desconnexió del darrer client. Igual que la vulnerabilitat anterior, el problema només apareix en configuracions de múltiples monitors en mode Zaphod. La vulnerabilitat ha estat present des del llançament de xorg-server-1.13.0 (2012) i roman sense corregir (només es va corregir en forma de pegat).

D'altra banda, s'esmenta que a més d'eliminar les vulnerabilitats, xwayland 23.2.2 també es va canviar de la biblioteca libbsd-overlay a libbsd i va deixar de connectar-se automàticament a la interfície del Portal d'escriptori RemoteDesktop XDG per determinar el sòcol utilitzat per enviar esdeveniments XTest al servidor compost.

La connexió automàtica va crear problemes en executar Xwayland en un servidor compost imbricat, per la qual cosa a la nova versió, l'opció «-enable-ei-portal» s'ha d'especificar explícitament per connectar-se al portal.

Finalment si estàs interessat a poder conèixer més sobre això, Pots consultar els detalls al següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.