Nauja X.Org Server 21.1.10 buvo išleistas prieš kelias dienas ir šis leidimas yra nurodytas kaip korekcinis leidimas kartu su xwayland 23.2.3 komponentu, nors diegimą jau pradėjo keisti Wayland, ilgalaikių saugos problemų X kodų bazėje pataisymai ir toliau leidžiami. tai minima Abu pažeidžiamumai datuojami 2007 ir 2009 m.
Naujausios saugos spragos X.Org fbuvo identifikuoti pagal Trend Micro Zero Day iniciatyvą, kuris ilgainiui suvaidino svarbų vaidmenį atrandant įvairias saugumo problemas X.Org kodų bazėje.
Pirmąjį pažeidžiamumą galima išnaudoti privilegijų eskalavimui sistemose, kuriose X serveris veikia kaip root, taip pat nuotoliniam kodo vykdymui sąrankose, kuriose prieigai naudojamas X11 seanso peradresavimas per SSH.
Pagrindinės naujos X.Org 21.1.10 funkcijos
Kaip minėta pradžioje, šis leidimas yra korekcinė versija, todėl buvo atlikti tik šių problemų sprendimo įgyvendinimas:
- CVE-2023-6377 Buferio perpildymas XKB mygtukų tvarkyklėje:
Buferio perpildymas įvyksta vieno XKB mygtuko valdiklyje, neatsižvelgiant į tikrąjį mygtukų skaičių naujame įrenginyje. Mygtukų veiksmuose atmintis nuskaitoma ir rašoma už ribų. Tai gali sukelti vietinių privilegijų eskalavimą, jei serveris veikia kaip root arba nuotolinis kodas (pvz., x11 per ssh).
Šis pažeidžiamumas leidžia užpuolikui vykdyti savavališką kodą ir juo išnaudoti, užpuolikas turi apgauti sistemą, kad ji neteisingai perjungtų loginius įvesties įrenginius. Tai galima padaryti, pavyzdžiui, siunčiant netinkamai suformuotą užklausą į X serverį. Ši problema iškyla nuo xorg-server-1.6.0 leidimas 2009 m. - CVE-2023-6478 Sveikųjų skaičių perpildymas RRChangeProviderProperty ir RRChangeOutputProperty:
Kode, apdorojančiame šias užklausas, atsiranda sveikųjų skaičių perpildymas, o problema kyla dėl 32 bitų sveikojo skaičiaus naudojimo dydžio skaičiavimo kintamajame, kuris yra linkęs perpildyti apdorojant dideles užklausas.
Šis pažeidžiamumas leidžia užpuolikui nuskaityti duomenis iš srities, esančios už buferio ribų, arba nutekėti informaciją iš proceso atminties. Norėdamas juo pasinaudoti, užpuolikas turi siųsti specialiai sukurtas RRChangeProviderProperty arba RRChangeOutputProperty užklausas. Paminėta, kad susijusios problemos buvo nustatytos nuo xorg-server-1.4.0 išleidimo 2004 m. ir xorg-server-1.13.0 2012 m.
Be to, tTaip pat verta paminėti Xwayland 23.2.3 įdiegtus patobulinimus kai veikia visame ekrane, ir RandR išvesties vardų tvarkymo sprendimas.
- Prie Xwayland tipų pridėta xwl_output
- Pridėta pagalbinė funkcija, skirta atnaujinti visą ekraną
- Keičiant išvestį atnaujintas viso ekrano langas
- Dabar nekeičiama dydžio, kai veikia visame ekrane
- Kompiliuojant dabar leidžiama tinkinti serverio konfigūracijos katalogą
- Išvesties pavadinimas Ilgis atnaujintas
- Dabar pagal numatytuosius nustatymus naudojamas teisingas pavadinimas ir ilgis
- randr: apsaugokite nuo sveikųjų skaičių sutrumpinimo naudojant ProcRRChange*Ypatybės ilgio patikrą
- Xi: paskirkite pakankamai XkbActions mūsų mygtukams
Galiausiai, Jei norite sužinoti daugiau apie tai, išsamią informaciją galite sužinoti šią nuorodą. Be to, pažeidžiamų sistemų vartotojams rekomenduojama kuo greičiau įdiegti saugos naujinimus. Šie naujinimai ištaiso pažeidžiamumą ir padaro sistemas saugesnes.
Atnaujinimai jau yra platinimo saugyklose, todėl norint gauti naują versiją, tereikia terminale paleisti naujinimo komandas. Kalbant apie tuos, kurie kompiliuoja tiesiai iš šaltinio kodo, galite gauti naująversija šioje nuorodoje.