修复了 X.Org Server 和 xwayland 中的多个漏洞 

漏洞

如果被利用,这些漏洞可能允许攻击者未经授权访问敏感信息或通常会导致问题

前几天就宣布了 X.Org Server 和 xwaylan 的新修正版本发布的消息, 它解决了这两个组件中发现的几个关键问题。

还有新版本 解决可能被利用来升级权限的漏洞 在以 root 身份运行 X 服务器的系统上,以及在通过 SSH 使用 X11 会话重定向进行访问的设置上执行远程代码。

在已发布的 X.Org X 服务器实现中发现了多个问题 由 X.Org 提供,我们将在 xorg-server-21.1.9 中发布安全修复程序 和 xwayland-23.2.2。

值得一提的是,新修正版本解决的问题, 他们已存在至少 11 年 (考虑到列表中最新的漏洞),这成为 X.Org Server 的一个严重问题,因为 1988 月初有关可追溯到 XNUMX 年的安全漏洞的信息被发布。

对于这些修正版本中解决的部分问题, 第一个漏洞是 CVE-2023-5367 其中提到了以下内容:

  • 这个漏洞 导致函数中的缓冲区溢出 XIChangeDeviceProperty 和 RRChangeOutputProperty, 可以通过将附加元素附加到输入设备属性或 randr 属性来利用它.
    该漏洞已被 自 xorg-server 1.4.0 发布以来一直存在 (2007) 是由于在将附加元素附加到现有属性时计算了不正确的偏移量而导致的,这会导致添加的元素具有不正确的偏移量,从而导致写入已分配缓冲区之外的内存区域。
    例如,如果将 3 个元素添加到 5 个现有元素中,则会为 8 个元素的数组分配内存,但之前存在的元素将存储在从索引 5 而不是 3 开始的新数组中,导致最后两个元素被写出越界。

La 第二个漏洞 所讨论的是 CVE-2023-5380 其中提到:

  • 释放后允许内存访问 在功能上 销毁窗口。 有人提到 可以通过在屏幕之间移动指针来利用该问题 在多显示器配置模式下 赞福德,其中每个监视器创建自己的屏幕,并调用客户端窗口关闭函数。
    脆弱性 自 xorg-server 1.7.0 (2009) 发布以来就出现了 这是由于关闭窗口并释放与其关联的内存后,指向前一个窗口的活动指针仍保留在提供绑定屏幕的结构中。 Xwayland 不受该漏洞的影响。

最后一个漏洞 在新的修正版本中解决的问题是 CVE-2023-5574 这允许:

  • DamageDestroy 函数中的释放后使用内存访问。 该漏洞可在服务器上被利用 Xvfb 在结构清洁过程中 屏幕录像 在服务器关闭或上次客户端断开连接期间。 与之前的漏洞一样, 该问题仅出现在 Zaphod 模式下的多显示器设置中。 该漏洞自发布以来一直存在 xorg-server-1.13.0 (2012) 并且保持未修复(仅作为补丁修复)。

另一方面,提到除了消除漏洞之外,xwayland 23.2.2还从库中进行了更改 libbsd 覆盖到 libbsd 并停止自动连接到 RemoteDesktop XDG 桌面门户界面以确定用于将 XTest 事件发送到复合服务器的套接字。

在嵌套复合服务器上运行 Xwayland 时,自动连接会产生问题,因此在新版本中,必须显式指定“-enable-ei-portal”选项才能连接到门户。

最后,如果你是 有兴趣了解更多,您可以在中查看详细信息 以下链接。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。