X.Org 21.1.10 修复了两个安全问题

xorg 标志

xorg 标志

新版本 X.Org Server 21.1.10 日前发布 该版本与 xwayland 23.2.3 组件一起被列为修正版本,尽管该实现已经开始被 Wayland 取代,但针对 X 代码库中长期存在的安全问题的修复仍在继续发布。提到 这两个漏洞可以追溯到 2007 年和 2009 年。

X.Org f 中的最新安全漏洞由趋势科技零日计划确定, 随着时间的推移,它在发现 X.Org 代码库中的各种安全问题方面发挥了突出作用。

第一个漏洞可用于在 X 服务器以 root 身份运行的系统上进行权限提升,以及在通过 SSH 使用 X11 会话重定向进行访问的设置中远程执行代码。

X.Org 21.1.10的主要新功能

正如一开始提到的,此版本是一个修正版本,因此唯一的更改是实施以下问题的解决方案:

  • CVE-2023-6377 XKB 按钮处理程序中的缓冲区溢出:
    缓冲区溢出发生在单个 XKB 按钮控制器中,没有考虑新设备上的实际按钮数量。按钮操作会导致内存读写越界。如果服务器以 root 身份运行或远程代码执行(例如通过 ssh 的 x11),这可能会导致本地权限升级。
    该漏洞允许攻击者执行任意代码并利用它,攻击者必须欺骗系统错误地切换逻辑输入设备,这可以通过向 X 服务器发送格式错误的请求来完成。 1.6.0 年发布 xorg-server-2009。
  • CVE-2023-6478 RRChangeProviderProperty 和 RRChangeOutputProperty 中的整数溢出:
    处理这些请求的代码中出现了整数溢出,该问题是由于在大小计算变量中使用了32位整数引起的,在处理大请求时容易发生溢出。
    该漏洞允许攻击者从缓冲区外部的区域读取数据或从进程内存中泄漏信息。要利用它,攻击者必须发送特制的 RRChangeProviderProperty 或 RRChangeOutputProperty 请求。值得注意的是,自1.4.0年发布xorg-server-2004和1.13.0年xorg-server-2012以来,已经发现了相关问题。

此外,t还值得一提的是 Xwayland 23.2.3 中实现的改进 全屏运行时以及 RandR 输出名称处理的解决方案。

  • 将 xwl_output 添加到 Xwayland 类型
  • 新增全屏刷新辅助功能
  • 更改输出时更新了全屏窗口
  • 现在全屏运行时无需调整大小
  • 现在编译时允许自定义服务器配置目录
  • 输出名称长度已更新
  • 现在默认使用正确的名称和长度
  • randr:防止 ProcRRChange* 属性长度检查中的整数截断
  • Xi:为我们的按钮分配足够的 XkbActions

最后, 如果您有兴趣了解更多信息, 您可以在中查看详细信息 以下链接。 此外,建议存在漏洞的系统的用户尽快安装安全更新。这些更新修复了漏洞并使系统更加安全。

这些更新已在分发存储库中提供,因此您只需在终端中运行更新命令即可获取新版本。至于直接从源码编译的,可以得到新的版本在此链接中。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。