X.Org 21.1.10 બે સુરક્ષા સમસ્યાઓને સુધારે છે

xorg લોગો

xorg લોગો

નું નવું સંસ્કરણ X.Org સર્વર 21.1.10 થોડા દિવસો પહેલા રિલીઝ થયું હતું અને આ પ્રકાશન xwayland 23.2.3 ઘટક સાથે સુધારાત્મક પ્રકાશન તરીકે સૂચિબદ્ધ છે, તેમ છતાં અમલીકરણ પહેલેથી જ વેલેન્ડ દ્વારા વિસ્થાપિત થવાનું શરૂ થયું છે, X કોડબેઝની અંદર લાંબા સમયથી ચાલતી સુરક્ષા સમસ્યાઓ માટે સુધારાઓ બહાર પાડવામાં આવે છે. તેનો ઉલ્લેખ છે બે નબળાઈઓ 2007 અને 2009ની છે.

X.Org માં નવીનતમ સુરક્ષા નબળાઈઓ fટ્રેન્ડ માઇક્રો ઝીરો ડે પહેલ દ્વારા ઓળખવામાં આવી હતી, જેણે સમય જતાં X.Org કોડબેઝમાં વિવિધ સુરક્ષા સમસ્યાઓની શોધમાં મુખ્ય ભૂમિકા ભજવી છે.

સિસ્ટમો પર વિશેષાધિકાર વૃદ્ધિ માટે પ્રથમ નબળાઈનો ઉપયોગ કરી શકાય છે જ્યાં X સર્વર રૂટ તરીકે ચાલી રહ્યું છે, તેમજ સુયોજનમાં રીમોટ કોડ એક્ઝેક્યુશન માટે કે જે એક્સેસ માટે SSH પર X11 સત્ર પુનઃદિશામાનનો ઉપયોગ કરે છે.

X.Org 21.1.10 ના મુખ્ય નવા લક્ષણો

શરૂઆતમાં ઉલ્લેખ કર્યો છે તેમ, આ પ્રકાશન એક સુધારાત્મક સંસ્કરણ છે, તેથી જે ફેરફારો કરવામાં આવ્યા હતા તે જ નીચેની સમસ્યાઓના ઉકેલના અમલીકરણ હતા:

  • XKB બટન હેન્ડલરમાં CVE-2023-6377 બફર ઓવરફ્લો:
    નવા ઉપકરણ પરના બટનોની વાસ્તવિક સંખ્યાને ધ્યાનમાં લીધા વિના, એકલ XKB બટન નિયંત્રક માટે બફર ઓવરફ્લો થાય છે. બટનની ક્રિયાઓના પરિણામે મેમરી વાંચન અને લખવા માટે મર્યાદા બહાર આવે છે. જો સર્વર રૂટ અથવા રિમોટ કોડ એક્ઝેક્યુશન (દા.ત. ssh ઉપર x11) તરીકે ચાલી રહ્યું હોય તો આ સ્થાનિક વિશેષાધિકાર વૃદ્ધિ તરફ દોરી શકે છે.
    આ નબળાઈ હુમલાખોરને મનસ્વી કોડ ચલાવવા અને તેનું શોષણ કરવાની મંજૂરી આપે છે, હુમલાખોરે સિસ્ટમને લોજિકલ ઇનપુટ ઉપકરણોને ખોટી રીતે સ્વિચ કરવા માટે છેતરવું જોઈએ, આ ઉદાહરણ તરીકે X સર્વરને દૂષિત વિનંતી મોકલીને કરી શકાય છે. આ સમસ્યા ત્યારથી ચાલી રહી છે. 1.6.0 માં xorg-server-2009 નું પ્રકાશન.
  • CVE-2023-6478 RRChangeProviderProperty અને RRChangeOutputProperty માં પૂર્ણાંક ઓવરફ્લો:
    પૂર્ણાંક ઓવરફ્લો કોડમાં થાય છે જે આ વિનંતીઓ પર પ્રક્રિયા કરે છે અને સમસ્યા કદ ગણતરી વેરીએબલમાં 32-બીટ પૂર્ણાંકના ઉપયોગને કારણે થાય છે, જે મોટી વિનંતીઓ પર પ્રક્રિયા કરતી વખતે ઓવરફ્લો થવાની સંભાવના છે.
    આ નબળાઈ હુમલાખોરને બફરની બહારના વિસ્તારમાંથી ડેટા વાંચવા અથવા પ્રક્રિયા મેમરીમાંથી માહિતી લીક કરવાની મંજૂરી આપે છે. તેનો ઉપયોગ કરવા માટે, હુમલાખોરે ખાસ રચાયેલ RRChangeProviderProperty અથવા RRChangeOutputProperty વિનંતીઓ મોકલવી આવશ્યક છે. તે ઉલ્લેખિત છે કે 1.4.0 માં xorg-server-2004 અને 1.13.0 માં xorg-server-2012 ના પ્રકાશન પછી સંબંધિત સમસ્યાઓ ઓળખવામાં આવી છે.

તદુપરાંત, ટીતે Xwayland 23.2.3 માં અમલમાં આવેલ સુધારાઓનો પણ ઉલ્લેખ કરવા યોગ્ય છે જ્યારે પૂર્ણ સ્ક્રીનમાં ચાલી રહ્યું છે અને રેન્ડઆર આઉટપુટ નામ હેન્ડલિંગ માટેનો ઉકેલ.

  • Xwayland પ્રકારોમાં xwl_output ઉમેર્યું
  • પૂર્ણ સ્ક્રીનને તાજું કરવા માટે સહાયક કાર્ય ઉમેર્યું
  • આઉટપુટ બદલતી વખતે પૂર્ણ સ્ક્રીન વિન્ડોને અપડેટ કરે છે
  • હવે પૂર્ણ સ્ક્રીનમાં ચાલતી વખતે કદ બદલવાનું નથી
  • જ્યારે હવે કમ્પાઇલ કરવું વૈવિધ્યપૂર્ણ સર્વર રૂપરેખાંકન નિર્દેશિકાને મંજૂરી આપે છે
  • આઉટપુટ નામ લંબાઈ અપડેટ થયેલ છે
  • સાચું નામ અને લંબાઈ હવે મૂળભૂત રીતે ઉપયોગમાં લેવાય છે
  • randr: ProcRRChange*સંપત્તિ લંબાઈ તપાસમાં પૂર્ણાંક કાપને અટકાવો
  • Xi: અમારા બટનો માટે પૂરતી XkbActions ફાળવો

છેલ્લે, જો તમને તેના વિશે વધુ જાણવામાં રસ છે, તમે વિગતો ચકાસી શકો છો નીચેની કડી. વધુમાં, સંવેદનશીલ સિસ્ટમના વપરાશકર્તાઓને શક્ય તેટલી વહેલી તકે સુરક્ષા અપડેટ્સ ઇન્સ્ટોલ કરવાની ભલામણ કરવામાં આવે છે. આ અપડેટ્સ નબળાઈઓને ઠીક કરે છે અને સિસ્ટમને વધુ સુરક્ષિત બનાવે છે.

અપડેટ્સ ડિસ્ટ્રિબ્યુશન રિપોઝીટરીઝમાં પહેલેથી જ ઉપલબ્ધ છે, તેથી તમારે નવું સંસ્કરણ મેળવવા માટે તમારા અપડેટ આદેશોને ટર્મિનલમાં ચલાવવાનું છે. જેઓ સીધા સ્રોત કોડમાંથી કમ્પાઇલ કરે છે, તમે નવું મેળવી શકો છોઆ લિંકમાં આવૃત્તિ.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.