X.Org 21.1.10 fixar två säkerhetsproblem

xorg logotyp

xorg logotyp

Den nya versionen av X.Org Server 21.1.10 släpptes för några dagar sedan och denna utgåva listas som en korrigerande utgåva tillsammans med xwayland 23.2.3-komponenten, även om implementeringen redan har börjat förskjutas av Wayland, fortsätter korrigeringar att släppas för långvariga säkerhetsproblem inom X-kodbasen. Org eftersom den nämns att De två sårbarheterna går tillbaka till 2007 och 2009.

De senaste säkerhetsbristerna i X.Org fidentifierades av initiativet Trend Micro Zero Day, som har spelat en framträdande roll i upptäckten av olika säkerhetsproblem i X.Org-kodbasen över tid.

Den första sårbarheten kan utnyttjas för privilegieskalering på system där X-servern körs som root, såväl som för fjärrkörning av kod i inställningar som använder X11-sessionsomdirigering över SSH för åtkomst.

De viktigaste nya funktionerna i X.Org 21.1.10

Som nämndes i början är den här utgåvan en korrigerande version, så de enda ändringarna som gjordes var implementeringen av lösningen på följande problem:

  • CVE-2023-6377 Buffertspill i XKB-knapphanteraren:
    Buffertspillet inträffar i styrenheten för en enda XKB-knapp, utan att ta hänsyn till det faktiska antalet knappar på den nya enheten. Knappåtgärder resulterar i minnesläsning och skrivning utanför gränserna. Detta kan leda till eskalering av lokal behörighet om servern körs som rot- eller fjärrkodexekvering (t.ex. x11 över ssh).
    Denna sårbarhet tillåter en angripare att exekvera godtycklig kod och för att utnyttja den måste angriparen lura systemet att byta logiska inmatningsenheter på ett felaktigt sätt, detta kan göras till exempel genom att skicka en felaktig begäran till X-servern. Detta problem har funnits sedan release av xorg-server-1.6.0 2009.
  • CVE-2023-6478 Heltalsspill i RRChangeProviderProperty och RRChangeOutputProperty:
    Heltalsspill inträffar i koden som bearbetar dessa förfrågningar och problemet orsakas av användningen av ett 32-bitars heltal i storleksberäkningsvariabeln, som är benägen att svämma över vid bearbetning av stora förfrågningar.
    Denna sårbarhet tillåter en angripare att läsa data från ett område utanför bufferten eller läcka information från processminnet. För att utnyttja det måste angriparen skicka specialgjorda RRChangeProviderProperty- eller RRChangeOutputProperty-förfrågningar. Det nämns att relaterade problem har identifierats sedan lanseringen av xorg-server-1.4.0 2004 och xorg-server-1.13.0 2012.

Dessutom tDet är också värt att nämna de förbättringar som implementerats i Xwayland 23.2.3 vid körning i helskärm och en lösning för RandR-utdatanamnhantering.

  • Lade till xwl_output till Xwayland-typer
  • Lade till en hjälpfunktion för att uppdatera hela skärmen
  • Uppdaterat helskärmsfönster vid ändring av utdata
  • Nu ingen storleksändring när den körs i helskärm
  • Vid kompilering tillåter nu anpassad serverkonfigurationskatalog
  • Utdatanamn Längd uppdateras
  • Rätt namn och längd används nu som standard
  • randr: förhindra heltalsstympning i ProcRRChange*Property length check
  • Xi: Tilldela tillräckligt många XkbActions för våra knappar

Slutligen, Om du är intresserad av att veta mer om det, du kan kolla in detaljerna följande länk. Dessutom rekommenderas användare av sårbara system att installera säkerhetsuppdateringar så snart som möjligt. Dessa uppdateringar åtgärdar sårbarheter och gör systemen säkrare.

Uppdateringarna är redan tillgängliga i distributionsförråden, så allt du behöver göra är att köra dina uppdateringskommandon i en terminal för att få den nya versionen. När det gäller de som kompilerar direkt från källkoden kan du få den nyaversion i denna länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.