Verschillende kwetsbaarheden in X.Org Server en xwayland zijn verholpen 

kwetsbaarheid

Als deze fouten worden misbruikt, kunnen aanvallers ongeoorloofde toegang krijgen tot gevoelige informatie of in het algemeen problemen veroorzaken

Enkele dagen geleden werd het bekend gemaakt nieuws over de release van nieuwe corrigerende versies van X.Org Server en xwaylan, waarmee verschillende kritieke problemen werden opgelost die in deze twee componenten werden geïdentificeerd.

En de nieuwe versies kwetsbaarheden aanpakken die kunnen worden misbruikt om bevoegdheden te escaleren op systemen waarop de X-server als root draait, en voor het op afstand uitvoeren van code op setups die gebruik maken van X11-sessieomleiding via SSH voor toegang.

Er zijn meerdere problemen gevonden in de gepubliceerde X.Org X-serverimplementatie door X.Org waarvoor we beveiligingsoplossingen vrijgeven in xorg-server-21.1.9 en xwayland-23.2.2.

Vermeldenswaard is dat de problemen die met de nieuwe corrigerende versies zijn opgelost, Ze waren minstens 11 jaar aanwezig (rekening houdend met de meest recente kwetsbaarheid op de lijst), wat een serieus probleem wordt voor X.Org Server, aangezien begin oktober informatie over beveiligingsproblemen die teruggaat tot 1988 werd vrijgegeven.

Voor het deel van de problemen dat in deze corrigerende versies werd opgelost, De eerste van de kwetsbaarheden is CVE-2023-5367 en waarvan het volgende wordt vermeld:

  • Deze kwetsbaarheid veroorzaakt een bufferoverflow in functies XIChangeDeviceProperty en RRChangeOutputProperty, die kan worden uitgebuit door extra elementen aan de eigenschap invoerapparaat of de eigenschap randr te koppelen.
    De kwetsbaarheid is geweest aanwezig sinds de release van xorg-server 1.4.0 (2007) en wordt veroorzaakt door het berekenen van een onjuiste offset bij het koppelen van extra elementen aan bestaande eigenschappen, waardoor elementen worden toegevoegd met een onjuiste offset, wat resulteert in schrijven naar een geheugengebied buiten de toegewezen buffer.
    Als u bijvoorbeeld 3 elementen aan 5 bestaande elementen toevoegt, wordt geheugen toegewezen aan een array van 8 elementen, maar worden de eerder bestaande elementen opgeslagen in de nieuwe array, beginnend bij index 5 in plaats van 3, waardoor de laatste twee elementen worden verwijderd. buiten de grenzen geschreven.

La tweede van de kwetsbaarheden dat werd aangepakt is de CVE-2023-5380 en waarvan wordt vermeld dat:

  • Maakt geheugentoegang mogelijk na gratis in functie VernietigVenster. Er wordt gezegd dat Het probleem kan worden uitgebuit door de aanwijzer tussen schermen te verplaatsen in configuraties met meerdere monitoren in de modus Zafod, waarin elke monitor zijn eigen scherm creëert, en de clientvenster-sluitfunctie aanroept.
    Kwetsbaarheid is verschenen sinds de release van xorg-server 1.7.0 (2009) en wordt veroorzaakt door het feit dat na het sluiten van een venster en het vrijmaken van het bijbehorende geheugen, een actieve verwijzing naar het vorige venster achterblijft in de structuur die het bindingsscherm levert. Xwayland heeft geen last van de betreffende kwetsbaarheid.

De laatste van de kwetsbaarheden wat in de nieuwe corrigerende versies is opgelost CVE-2023-5574 en dit maakt het mogelijk:

  • Use-after-free geheugentoegang in de DamageDestroy-functie. Op de server kan misbruik worden gemaakt van de kwetsbaarheid Xvfb tijdens het structuurreinigingsproces Schermopname tijdens het afsluiten van de server of de laatste ontkoppeling van de client. Net als bij de vorige kwetsbaarheid Het probleem doet zich alleen voor bij opstellingen met meerdere monitoren in de Zaphod-modus. De kwetsbaarheid is aanwezig sinds de release van xorg-server-1.13.0 (2012) en blijft onopgelost (alleen opgelost als patch).

Aan de andere kant wordt vermeld dat naast het elimineren van de kwetsbaarheden, xwayland 23.2.2 ook is gewijzigd vanuit de bibliotheek libbsd-overlay naar libbsd en stopte met het automatisch verbinden met de RemoteDesktop XDG Desktop Portal-interface om de socket te bepalen die werd gebruikt om XTest-gebeurtenissen naar de samengestelde server te verzenden.

Automatische verbinding veroorzaakte problemen bij het uitvoeren van Xwayland op een geneste samengestelde server, dus in de nieuwe versie moet de optie "-enable-ei-portal" expliciet worden opgegeven om verbinding te maken met de portal.

eindelijk als je bent geïnteresseerd om er meer over te wetenkunt u de details in het volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.