Flera sårbarheter i X.Org Server och xwayland fixades 

sårbarhet

Om de utnyttjas kan dessa brister tillåta angripare att få obehörig åtkomst till känslig information eller i allmänhet orsaka problem

För flera dagar sedan tillkännagavs det nyheter om lanseringen av nya korrigerande versioner av X.Org Server och xwaylan, som löste flera kritiska problem som identifierades i dessa två komponenter.

Och de nya versionerna åtgärda sårbarheter som kan utnyttjas för att eskalera privilegier på system som kör X-servern som root, samt för fjärrkörning av kod på inställningar som använder X11-sessionsomdirigering över SSH för åtkomst.

Flera problem har hittats i den publicerade X.Org X-serverimplementeringen av X.Org som vi släpper säkerhetskorrigeringar för i xorg-server-21.1.9 och xwayland-23.2.2.

Det är värt att nämna att problemen som löstes med de nya korrigerande versionerna, De var närvarande i minst 11 år (med hänsyn till den senaste sårbarheten på listan), vilket blir ett allvarligt problem för X.Org Server, eftersom information om säkerhetssårbarheter från 1988 släpptes i början av oktober.

För den del av problemen som löstes i dessa korrigerande versioner, Den första av sårbarheterna är CVE-2023-5367 och varav följande nämns:

  • Denna sårbarhet orsakar ett buffertspill i funktioner XIChangeDeviceProperty och RRChangeOutputProperty, som kan utnyttjas genom att bifoga ytterligare element till egenskapen indataenhet eller egenskapen randr.
    Sårbarheten har varit närvarande sedan lanseringen av xorg-server 1.4.0 (2007) och orsakas av att en felaktig förskjutning beräknas när ytterligare element kopplas till befintliga egenskaper, vilket gör att element läggs till med en felaktig förskjutning, vilket resulterar i skrivning till ett minnesområde utanför den allokerade bufferten.
    Till exempel, om du lägger till 3 element till 5 befintliga element, kommer minne att allokeras för en array med 8 element, men de tidigare befintliga elementen kommer att lagras i den nya arrayen med start vid index 5 istället för 3, vilket gör att de två sista elementen blir skrivet utanför ramarna.

La andra av sårbarheterna som togs upp är CVE-2023-5380 och varav det nämns att:

  • Tillåter minnesåtkomst efter ledigt i funktion DestroyWindow. Det nämns det problemet kan utnyttjas genom att flytta pekaren mellan skärmarna i multi-monitor konfigurationer i läge zaphod, där varje bildskärm skapar sin egen skärm och anropar stängningsfunktionen för klientfönstret.
    Sårbarhet har dykt upp sedan lanseringen av xorg-server 1.7.0 (2009) och orsakas av det faktum att efter att ha stängt ett fönster och frigjort minnet som är associerat med det, finns en aktiv pekare till det föregående fönstret kvar i strukturen som tillhandahåller bindningsskärmen. Xwayland påverkas inte av sårbarheten i fråga.

Den sista sårbarheten som löstes i de nya korrigerande versionerna är CVE-2023-5574 och detta tillåter:

  • Använd efter-fri minnesåtkomst i DamageDestroy-funktionen. Sårbarheten kan utnyttjas på servern Xvfb under strukturrengöringsprocessen ScreenRec under serveravstängning eller senaste klientavstängning. Liksom den tidigare sårbarheten, Problemet dyker bara upp i inställningar för flera bildskärmar i Zaphod-läge. Sårbarheten har funnits sedan släppet av xorg-server-1.13.0 (2012) och förblir ofixerad (endast fixerad som en patch).

Å andra sidan nämns att förutom att eliminera sårbarheterna så ändrades även xwayland 23.2.2 från biblioteket libbsd-överlägg till libbsd och slutade automatiskt ansluta till RemoteDesktop XDG Desktop Portal-gränssnittet för att avgöra vilken socket som används för att skicka XTest-händelser till den sammansatta servern.

Automatisk anslutning skapade problem när man körde Xwayland på en kapslad sammansatt server, så i den nya versionen måste alternativet "-enable-ei-portal" uttryckligen anges för att ansluta till portalen.

äntligen om du är det intresserad av att veta mer om detkan du kontrollera detaljerna i följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.