Plusieurs vulnérabilités dans X.Org Server et xwayland ont été corrigées 

vulnérabilité

Si elles sont exploitées, ces failles peuvent permettre aux attaquants d'obtenir un accès non autorisé à des informations sensibles ou de causer des problèmes en général.

Il y a quelques jours, on l'a annoncé des nouvelles de la sortie de nouvelles versions correctives de X.Org Server et xwaylan, qui a résolu plusieurs problèmes critiques identifiés dans ces deux composantes.

Et les nouvelles versions corriger les vulnérabilités qui pourraient être exploitées pour élever les privilèges sur les systèmes exécutant le serveur X en tant que root, ainsi que pour l'exécution de code à distance sur les configurations qui utilisent la redirection de session X11 via SSH pour l'accès.

Plusieurs problèmes ont été trouvés dans l'implémentation publiée du serveur X.Org X. par X.Org pour lequel nous publions des correctifs de sécurité dans xorg-server-21.1.9 et xwayland-23.2.2.

Il convient de mentionner que les problèmes résolus avec les nouvelles versions correctives, Ils étaient présents depuis au moins 11 ans (en tenant compte de la vulnérabilité la plus récente de la liste), ce qui devient un problème sérieux pour le serveur X.Org, puisque début octobre des informations sur des failles de sécurité remontant à 1988 ont été publiées.

Pour la partie des problèmes qui ont été résolus dans ces versions correctives, La première des vulnérabilités est CVE-2023-5367 et dont est mentionné ce qui suit :

  • Cette vulnérabilité provoque un débordement de tampon dans les fonctions XIChangeDeviceProperty et RRChangeOutputProperty, qui peut être exploité en attachant des éléments supplémentaires à la propriété du périphérique d'entrée ou à la propriété randr.
    La vulnérabilité a été présent depuis la sortie de xorg-server 1.4.0 (2007) et est dû au calcul d'un décalage incorrect lors de l'attachement d'éléments supplémentaires aux propriétés existantes, ce qui entraîne l'ajout d'éléments avec un décalage incorrect, ce qui entraîne l'écriture dans une zone mémoire en dehors du tampon alloué.
    Par exemple, si vous ajoutez 3 éléments à 5 éléments existants, la mémoire sera allouée pour un tableau de 8 éléments, mais les éléments existants seront stockés dans le nouveau tableau à partir de l'index 5 au lieu de 3, ce qui entraînera l'élimination des deux derniers éléments. écrit hors limites.

La deuxième des vulnérabilités qui a été abordé est le CVE-2023-5380 et dont il est mentionné que :

  • Permet l'accès à la mémoire après avoir été libéré en fonction Détruire la fenêtre. Il est mentionné que le problème peut être exploité en déplaçant le pointeur entre les écrans dans les configurations multi-moniteurs en mode zaphode, dans lequel chaque moniteur crée son propre écran, et appelle la fonction de fermeture de la fenêtre client.
    Vulnérabilité est apparu depuis la sortie de xorg-server 1.7.0 (2009) et est dû au fait qu'après la fermeture d'une fenêtre et la libération de la mémoire qui lui est associée, un pointeur actif vers la fenêtre précédente reste dans la structure qui fournit l'écran de liaison. Xwayland n'est pas concerné par la vulnérabilité en question.

La dernière des vulnérabilités qui a été résolu dans les nouvelles versions correctives est CVE-2023-5574 et cela permet :

  • Utilisation de l'accès à la mémoire après libération dans la fonction DamageDestroy. La vulnérabilité peut être exploitée sur le serveur Xvfb pendant le processus de nettoyage de la structure Enregistrement d'écran lors de l'arrêt du serveur ou de la dernière déconnexion du client. Comme la vulnérabilité précédente, Le problème n'apparaît que dans les configurations multi-moniteurs en mode Zaphod. La vulnérabilité est présente depuis la sortie de serveur-xorg-1.13.0 (2012) et reste non corrigé (uniquement corrigé sous forme de patch).

D'autre part, il est mentionné qu'en plus d'éliminer les vulnérabilités, xwayland 23.2.2 a également été modifié par rapport à la bibliothèque. superposition de libbsd sur libbsd et a arrêté automatiquement la connexion à l'interface du portail de bureau RemoteDesktop XDG pour déterminer le socket utilisé pour envoyer les événements XTest au serveur composite.

La connexion automatique créait des problèmes lors de l'exécution de Xwayland sur un serveur composite imbriqué, donc dans la nouvelle version, l'option "-enable-ei-portal" doit être explicitement spécifiée pour se connecter au portail.

enfin si tu es intéressé à en savoir plus, vous pouvez vérifier les détails dans le lien suivant


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.