Beberapa kelemahan dalam Pelayan X.Org dan xwayland telah diperbaiki 

kelemahan

Jika dieksploitasi, kelemahan ini boleh membenarkan penyerang mendapat akses tanpa kebenaran kepada maklumat sensitif atau secara amnya menyebabkan masalah

Beberapa hari lalu ia diumumkan berita tentang keluaran versi pembetulan baharu Pelayan X.Org dan xwaylan, yang menyelesaikan beberapa masalah kritikal yang dikenal pasti dalam kedua-dua komponen ini.

Dan versi baharu menangani kelemahan yang boleh dieksploitasi untuk meningkatkan keistimewaan pada sistem yang menjalankan pelayan X sebagai akar, serta untuk pelaksanaan kod jauh pada persediaan yang menggunakan pengalihan sesi X11 melalui SSH untuk akses.

Pelbagai isu telah ditemui dalam pelaksanaan pelayan X.Org X yang diterbitkan oleh X.Org yang mana kami mengeluarkan pembetulan keselamatan dalam xorg-server-21.1.9 dan xwayland-23.2.2.

Perlu dinyatakan bahawa masalah yang telah diselesaikan dengan versi pembetulan baharu, Mereka hadir sekurang-kurangnya 11 tahun (dengan mengambil kira kerentanan terkini dalam senarai), yang menjadi masalah serius untuk Pelayan X.Org, sejak pada awal Oktober maklumat tentang kelemahan keselamatan sejak tahun 1988 telah dikeluarkan.

Bagi sebahagian daripada masalah yang telah diselesaikan dalam versi pembetulan ini, Kelemahan pertama ialah CVE-2023-5367 dan yang berikut disebutkan:

  • Kerentanan ini menyebabkan limpahan penimbal dalam fungsi XICchangeDeviceProperty dan RRChangeOutputProperty, yang boleh dieksploitasi dengan melampirkan elemen tambahan pada harta peranti input atau harta randr.
    Kerentanan telah hadir sejak keluaran xorg-server 1.4.0 (2007) dan disebabkan oleh pengiraan offset yang salah apabila melampirkan elemen tambahan pada sifat sedia ada, yang menyebabkan elemen ditambah dengan offset yang salah, mengakibatkan penulisan ke kawasan memori di luar penimbal yang diperuntukkan.
    Sebagai contoh, jika anda menambah 3 elemen kepada 5 elemen sedia ada, memori akan diperuntukkan untuk tatasusunan 8 elemen, tetapi elemen sedia ada sebelum ini akan disimpan dalam tatasusunan baharu bermula pada indeks 5 dan bukannya 3, menyebabkan dua elemen terakhir menjadi ditulis di luar batasan.

La kedua daripada kelemahan yang ditujukan ialah CVE-2023 5380- dan yang mana disebutkan bahawa:

  • Membenarkan akses memori selepas percuma dalam fungsi DestroyWindow. Disebutkan bahawa isu itu boleh dieksploitasi dengan mengalihkan penuding antara skrin dalam konfigurasi berbilang monitor dalam mod zaphod, di mana setiap monitor mencipta skrinnya sendiri, dan memanggil fungsi menutup tetingkap klien.
    Kerentanan telah muncul sejak keluaran xorg-server 1.7.0 (2009) dan disebabkan oleh fakta bahawa selepas menutup tetingkap dan membebaskan memori yang berkaitan dengannya, penunjuk aktif ke tetingkap sebelumnya kekal dalam struktur yang menyediakan skrin mengikat. Xwayland tidak terjejas oleh kelemahan yang dipersoalkan.

Kelemahan terakhir yang telah diselesaikan dalam versi pembetulan baharu ialah CVE-2023 5574- dan ini membolehkan:

  • Akses memori tanpa penggunaan selepas dalam fungsi DamageDestroy. Kerentanan boleh dieksploitasi pada pelayan Xvfb semasa proses pembersihan struktur SkrinRec semasa penutupan pelayan atau pemutusan sambungan pelanggan terakhir. Seperti kelemahan sebelumnya, Masalahnya hanya muncul dalam persediaan berbilang monitor dalam mod Zaphod. Kerentanan telah wujud sejak dikeluarkan xorg-server-1.13.0 (2012) dan kekal tidak tetap (hanya tetap sebagai tampalan).

Sebaliknya, disebutkan bahawa selain menghapuskan kelemahan, xwayland 23.2.2 juga telah ditukar daripada perpustakaan libbsd-tindih kepada libbsd dan berhenti menyambung secara automatik ke antara muka Portal Desktop XDG RemoteDesktop untuk menentukan soket yang digunakan untuk menghantar acara XTest ke pelayan komposit.

Sambungan automatik mencipta masalah apabila menjalankan Xwayland pada pelayan komposit bersarang, jadi dalam versi baharu, pilihan "-enable-ei-portal" mesti dinyatakan secara eksplisit untuk menyambung ke portal.

akhirnya jika anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh menyemak butiran di pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.