X.Org Sunucusu ve xwayland'deki çeşitli güvenlik açıkları düzeltildi 

güvenlik açığı

Bu kusurlardan yararlanılırsa, saldırganların hassas bilgilere yetkisiz erişim elde etmesine izin verebilir veya genellikle sorunlara neden olabilir.

Birkaç gün önce açıklandı X.Org Server ve xwaylan'ın yeni düzeltici sürümlerinin piyasaya sürülmesiyle ilgili haberler, bu iki bileşende tanımlanan birçok kritik sorunu çözdü.

Ve yeni versiyonlar ayrıcalıkları yükseltmek için kullanılabilecek güvenlik açıklarını gidermek X sunucusunu kök olarak çalıştıran sistemlerde ve ayrıca erişim için SSH üzerinden X11 oturum yeniden yönlendirmesini kullanan kurulumlarda uzaktan kod yürütme için.

Yayınlanan X.Org X sunucu uygulamasında birden fazla sorun bulundu X.Org tarafından xorg-server-21.1.9'da güvenlik düzeltmeleri yayınlıyoruz. ve xwayland-23.2.2.

Yeni düzeltici versiyonlarla giderilen sorunların, En az 11 yıldır oradaydılar (listedeki en son güvenlik açığı dikkate alındığında) bu durum X.Org Sunucusu için ciddi bir sorun haline geliyor, çünkü Ekim ayının başında 1988 yılına dayanan güvenlik açıklarına ilişkin bilgiler yayınlandı.

Bu düzeltici sürümlerde çözülen sorunların bir kısmı için, Güvenlik açıklarından ilki CVE-2023-5367 ve aşağıdakilerden bahsedilmektedir:

  • Bu güvenlik açığı işlevlerde arabellek taşmasına neden olur XIChangeDeviceProperty ve RRChangeOutputProperty, giriş cihazı özelliğine veya randr özelliğine ek öğeler eklenerek kullanılabilir.
    Güvenlik açığı xorg-server 1.4.0'ın piyasaya sürülmesinden bu yana mevcut (2007) ve mevcut özelliklere ek öğeler eklenirken yanlış bir uzaklık hesaplanmasından kaynaklanır, bu da öğelerin yanlış bir uzaklıkla eklenmesine neden olur ve tahsis edilen arabelleğin dışındaki bir bellek alanına yazmaya neden olur.
    Örneğin, mevcut 3 öğeye 5 öğe eklerseniz, bellek 8 öğelik bir dizi için tahsis edilecektir, ancak önceden var olan öğeler yeni dizide 5 yerine 3 numaralı indeksten başlayarak depolanacak ve son iki öğenin silinmesine neden olacaktır. sınırların dışında yazılmıştır.

La güvenlik açıklarından ikincisi ele alınan şey şuydu CVE-2023-5380 ve bundan bahsediliyor:

  • Ücretsiz olduktan sonra hafıza erişimine izin verir işlevde Pencereyi Yok Et. Bundan bahsediliyor işaretçiyi ekranlar arasında hareket ettirerek bu sorundan yararlanılabilir modunda çoklu monitör yapılandırmalarında zafod, her monitörün kendi ekranını oluşturduğu ve istemci penceresini kapatma işlevini çağırdığı.
    Güvenlik Açığı xorg-server 1.7.0'ın (2009) piyasaya sürülmesinden bu yana ortaya çıktı ve bir pencere kapatıldıktan ve onunla ilişkili hafıza serbest bırakıldıktan sonra, önceki pencereye yönelik aktif bir işaretçinin bağlama ekranını sağlayan yapıda kalmasından kaynaklanır. Xwayland söz konusu güvenlik açığından etkilenmemektedir.

Güvenlik açıklarının sonuncusu yeni düzeltici versiyonlarda çözülen şey CVE-2023-5574 ve bu şunları sağlar:

  • DamageDestroy işlevinde boş hafıza erişiminden sonra kullanın. Güvenlik açığından sunucuda yararlanılabilir Xvfb yapı temizleme işlemi sırasında Ekran Kaydı sunucunun kapatılması veya son istemci bağlantısının kesilmesi sırasında. Önceki güvenlik açığı gibi, Sorun yalnızca Zaphod modundaki çoklu monitör kurulumlarında ortaya çıkıyor. Güvenlik açığı piyasaya sürülmesinden bu yana mevcut xorg-sunucu-1.13.0 (2012) ve sabitlenmeden kalır (yalnızca yama olarak sabitlenir).

Öte yandan güvenlik açıklarının giderilmesinin yanı sıra xwayland 23.2.2'nin de kütüphaneden değiştirildiği belirtiliyor. libbsd-libbsd'ye bindirme ve XTest olaylarını bileşik sunucuya göndermek için kullanılan soketi belirlemek amacıyla RemoteDesktop XDG Masaüstü Portalı arayüzüne otomatik olarak bağlanmayı durdurdu.

Otomatik bağlantı, Xwayland'i iç içe geçmiş bir bileşik sunucuda çalıştırırken sorunlar yarattı; bu nedenle, yeni sürümde, portala bağlanmak için "-enable-ei-portal" seçeneğinin açıkça belirtilmesi gerekiyor.

sonunda sen varsan onun hakkında daha fazla bilgi edinmekle ilgileniyorayrıntılarını kontrol edebilirsiniz. aşağıdaki bağlantı.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.