X.Org 21.1.10 soluciona dos problemes de seguretat

logo de xorg

logo de xorg

La nova versió de X.Org Server 21.1.10 va ser alliberada fa ja alguns dies i aquest llançament es cataloga com una versió correctiva juntament amb el component xwayland 23.2.3, tot i que la implementació ja ha començat a ser desplaçada per Wayland, se segueixen llançant correccions problemes de seguretat de llarga data dins del codi base de X. Org ja que s'esmenta que les dues vulnerabilitats daten des del 2007 i el 2009.

Les més recents vulnerabilitats de seguretat a X.Org fvan ser identificades per la iniciativa Trend Micro Zero Day, la qual ha tingut un paper destacat en el descobriment de diversos problemes de seguretat al codi base de X.Org al llarg del temps.

La primera vulnerabilitat es pot explotar per escalar privilegis en sistemes on el servidor X s'executa com a root, així com per a l'execució remota de codi en configuracions que utilitzen la redirecció de sessions X11 a través de SSH per accedir-hi.

Principals novetats de X.Org 21.1.10

Com es va esmentar a l'inici, aquest llançament és una versió correctiva, per la qual cosa els únics canvis que es van realitzar van ser la implementació de la solució als problemes següents:

  • CVE-2023-6377 desbordament de memòria intermèdia al controlador de botons XKB:
    El desbordament de memòria intermèdia es produeix al controlador de botons XKB, que és responsable de gestionar els botons dels dispositius d'entrada, i el problema és degut a un càlcul incorrecte de la informació del dispositiu, ja que el servidor X només assigna suficient memòria per a un únic controlador de botons XKB, sense considerar la quantitat real de botons al nou dispositiu. Les accions dels botons donen com a resultat lectures i escriptures de memòria fora dels límits. Això pot portar a una escalada de privilegis locals si el servidor s'executa com a root o execució remota de codi (per exemple, x11 a través de ssh).
    Aquesta vulnerabilitat permet a un atacant executar codi arbitrari i per explotar-la, l'atacant ha d'enganyar el sistema perquè canviï els dispositius d'entrada lògica de manera incorrecta, això es pot fer, per exemple, enviant una sol·licitud malformada al servidor X. Aquest problema ha estat present des del llançament de xorg-server-1.6.0 el 2009.
  • CVE-2023-6478 desbordament d'enters a RRChangeProviderProperty i RRChangeOutputProperty:
    El desbordament d'enters es produeix al codi que processa aquestes sol·licituds i el problema és degut a l'ús d'un enter de 32 bits a la variable de càlcul de mida, propens a desbordar-se en processar sol·licituds de grans dimensions.
    Aquesta vulnerabilitat permet a un atacant llegir dades d'una àrea fora del memòria intermèdia o fugar informació de la memòria del procés. Per explotar-la, l'atacant ha d'enviar sol·licituds RRChangeProviderProperty o RRChangeOutputProperty dissenyades especialment. S'esmenta que els problemes relacionats han estat identificats des dels llançaments de xorg-server-1.4.0 el 2004 i xorg-server-1.13.0 el 2012.

A més, tval la pena esmentar les millores implementades a Xwayland 23.2.3 quan sexecuta en pantalla completa i una solució per al maneig del nom de sortida de RandR.

  • S'ha afegit xwl_output als tipus de Xwayland
  • S'ha afegit una funció auxiliar per actualitzar la pantalla completa
  • S'actualitza la finestra de pantalla completa en canviar la sortida
  • Ara no es canvia la mida quan s'executa en pantalla completa
  • En compilar ara es permet el directori de configuració del servidor personalitzat
  • S'actualitza el nom de sortida Longitud
  • Ara es fa servir el nom correcte i la longitud per defecte
  • randr: evita el truncament d'enters a la comprovació de longitud de ProcRRChange*Property
  • Xi: assigna suficients XkbActions per als nostres botons

Finalment, si estàs interessat en poder conèixer més a l'respecte, pots consultar els detalls a el següent enllaç. A més, es recomana als usuaris de sistemes vulnerables que instal·lin les actualitzacions de seguretat com més aviat millor. Aquestes actualitzacions corregeixen les vulnerabilitats i fan que els sistemes siguin més segurs.

Les actualitzacions ja estan disponibles als repositoris de les distribucions, per la qual cosa només n'hi ha prou amb executar en una terminal les ordres d'actualització per obtenir la nova versió. Pel que fa als que compilen directament des de codi font, poden obtenir la novaa versió en aquest enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.