X.Org 21.1.10 corrige deux problèmes de sécurité

logo xorg

logo xorg

La nouvelle version de X.Org Server 21.1.10 est sorti il ​​y a quelques jours et cette version est répertoriée comme une version corrective avec le composant xwayland 23.2.3, même si l'implémentation a déjà commencé à être déplacée par Wayland, des correctifs continuent d'être publiés pour des problèmes de sécurité de longue date dans la base de code X. Org depuis est mentionné que Les deux vulnérabilités remontent à 2007 et 2009.

Les dernières vulnérabilités de sécurité dans X.Org font été identifiés par l'initiative Trend Micro Zero Day, qui a joué un rôle de premier plan dans la découverte de divers problèmes de sécurité dans la base de code X.Org au fil du temps.

La première vulnérabilité peut être exploitée pour une élévation de privilèges sur les systèmes sur lesquels le serveur X s'exécute en tant que root, ainsi que pour l'exécution de code à distance dans des configurations qui utilisent la redirection de session X11 via SSH pour l'accès.

Principales nouveautés de X.Org 21.1.10

Comme mentionné au début, cette version est une version corrective, donc les seules modifications qui ont été apportées ont été l'implémentation de la solution aux problèmes suivants :

  • CVE-2023-6377 Débordement de tampon dans le gestionnaire de boutons XKB :
    Le débordement de tampon se produit pour un seul contrôleur de bouton XKB, sans tenir compte du nombre réel de boutons sur le nouvel appareil. Les actions des boutons entraînent des lectures et des écritures de mémoire hors limites. Cela peut conduire à une élévation des privilèges locaux si le serveur s'exécute en tant que root ou en exécution de code à distance (par exemple x11 sur ssh).
    Cette vulnérabilité permet à un attaquant d'exécuter du code arbitraire et de l'exploiter, l'attaquant doit tromper le système pour qu'il commute incorrectement les périphériques d'entrée logiques, cela peut être fait par exemple en envoyant une requête mal formée au serveur X. Ce problème existe depuis le sortie de xorg-server-1.6.0 en 2009.
  • CVE-2023-6478 Dépassement d'entier dans RRChangeProviderProperty et RRChangeOutputProperty :
    Un dépassement d'entier se produit dans le code qui traite ces requêtes et le problème est dû à l'utilisation d'un entier de 32 bits dans la variable de calcul de taille, qui est susceptible de déborder lors du traitement de requêtes volumineuses.
    Cette vulnérabilité permet à un attaquant de lire des données depuis une zone en dehors du tampon ou de divulguer des informations de la mémoire du processus. Pour l'exploiter, l'attaquant doit envoyer des requêtes RRChangeProviderProperty ou RRChangeOutputProperty spécialement conçues. Il est mentionné que des problèmes associés ont été identifiés depuis les versions de xorg-server-1.4.0 en 2004 et de xorg-server-1.13.0 en 2012.

Aussi, tIl convient également de mentionner les améliorations mises en œuvre dans Xwayland 23.2.3 lors de l'exécution en plein écran et une solution pour la gestion du nom de sortie RandR.

  • Ajout de xwl_output aux types Xwayland
  • Ajout d'une fonction d'assistance pour actualiser le plein écran
  • Fenêtre plein écran mise à jour lors du changement de sortie
  • Désormais, plus de redimensionnement lors de l'exécution en plein écran
  • Lors de la compilation, le répertoire de configuration du serveur personnalisé est désormais autorisé
  • Nom de sortie La longueur est mise à jour
  • Le nom et la longueur corrects sont désormais utilisés par défaut
  • randr : empêche la troncature des entiers dans ProcRRChange*Vérification de la longueur de la propriété
  • Xi : Allouer suffisamment de XkbActions pour nos boutons

Enfin, Si vous souhaitez en savoir plus, vous pouvez vérifier les détails dans le lien suivant. De plus, il est recommandé aux utilisateurs de systèmes vulnérables d'installer les mises à jour de sécurité dès que possible. Ces mises à jour corrigent les vulnérabilités et rendent les systèmes plus sécurisés.

Les mises à jour sont déjà disponibles dans les référentiels de distribution, il vous suffit donc d'exécuter vos commandes de mise à jour dans un terminal pour obtenir la nouvelle version. Quant à ceux qui compilent directement à partir du code source, vous pouvez obtenir le nouveauversion dans ce lien.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.