X.Org 21.1.10 membetulkan dua isu keselamatan

logo xorg

logo xorg

Versi baru dari Pelayan X.Org 21.1.10 telah dikeluarkan beberapa hari yang lalu dan keluaran ini disenaraikan sebagai keluaran pembetulan bersama-sama dengan komponen xwayland 23.2.3, walaupun pelaksanaan telah mula dialihkan oleh Wayland, pembetulan terus dikeluarkan untuk isu keselamatan yang berlarutan dalam pangkalan kod X. Org sejak itu disebutkan bahawa Kedua-dua kelemahan itu bermula pada tahun 2007 dan 2009.

Kelemahan keselamatan terkini dalam X.Org ftelah dikenal pasti oleh inisiatif Trend Micro Zero Day, yang telah memainkan peranan penting dalam penemuan pelbagai isu keselamatan dalam pangkalan kod X.Org dari semasa ke semasa.

Kerentanan pertama boleh dieksploitasi untuk peningkatan keistimewaan pada sistem di mana pelayan X berjalan sebagai akar, serta untuk pelaksanaan kod jauh dalam persediaan yang menggunakan pengalihan sesi X11 ke atas SSH untuk akses.

Ciri baharu utama X.Org 21.1.10

Seperti yang dinyatakan pada mulanya, keluaran ini ialah versi pembetulan, jadi satu-satunya perubahan yang dibuat ialah pelaksanaan penyelesaian kepada masalah berikut:

  • CVE-2023-6377 Limpahan penimbal dalam pengendali butang XKB:
    Limpahan penimbal berlaku dalam pengawal butang XKB tunggal, tanpa mengambil kira bilangan sebenar butang pada peranti baharu. Tindakan butang mengakibatkan memori di luar sempadan membaca dan menulis. Ini boleh membawa kepada peningkatan keistimewaan tempatan jika pelayan berjalan sebagai root atau pelaksanaan kod jauh (cth. x11 over ssh).
    Kerentanan ini membolehkan penyerang untuk melaksanakan kod sewenang-wenangnya dan untuk mengeksploitasinya, penyerang mesti menipu sistem untuk menukar peranti input logik secara tidak betul, ini boleh dilakukan sebagai contoh dengan menghantar permintaan yang salah kepada pelayan X. Isu ini telah wujud sejak keluaran xorg-server-1.6.0 pada tahun 2009.
  • CVE-2023-6478 Limpahan integer dalam RRChangeProviderProperty dan RRChangeOutputProperty:
    Limpahan integer berlaku dalam kod yang memproses permintaan ini dan isu ini disebabkan oleh penggunaan integer 32-bit dalam pembolehubah pengiraan saiz, yang terdedah kepada limpahan apabila memproses permintaan yang besar.
    Kerentanan ini membolehkan penyerang membaca data dari kawasan di luar penimbal atau membocorkan maklumat daripada memori proses. Untuk mengeksploitasinya, penyerang mesti menghantar permintaan RRChangeProviderProperty atau RRChangeOutputProperty yang direka khas. Disebutkan bahawa masalah berkaitan telah dikenal pasti sejak keluaran xorg-server-1.4.0 pada tahun 2004 dan xorg-server-1.13.0 pada tahun 2012.

Selanjutnya, tIa juga patut disebut penambahbaikan yang dilaksanakan dalam Xwayland 23.2.3 apabila dijalankan dalam skrin penuh dan penyelesaian untuk pengendalian nama output RandR.

  • Menambahkan xwl_output pada jenis Xwayland
  • Menambah fungsi pembantu untuk menyegarkan skrin penuh
  • Tetingkap skrin penuh dikemas kini apabila menukar output
  • Kini tiada ubah saiz apabila berjalan dalam skrin penuh
  • Apabila menyusun sekarang membenarkan direktori konfigurasi pelayan tersuai
  • Nama Output Panjang dikemas kini
  • Nama dan panjang yang betul kini digunakan secara lalai
  • randr: mengelakkan pemotongan integer dalam ProcRRChange*Semakan panjang harta
  • Xi: Peruntukkan XkbActions yang mencukupi untuk butang kami

Akhirnya, Sekiranya anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh menyemak butirannya di pautan berikut. Selain itu, pengguna sistem yang terdedah disyorkan untuk memasang kemas kini keselamatan secepat mungkin. Kemas kini ini membetulkan kelemahan dan menjadikan sistem lebih selamat.

Kemas kini sudah tersedia dalam repositori pengedaran, jadi anda hanya perlu menjalankan arahan kemas kini anda dalam terminal untuk mendapatkan versi baharu. Bagi mereka yang menyusun terus dari kod sumber, anda boleh mendapatkan yang baharuversi dalam pautan ini.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.