X.Org 21.1.11 stiže sa 6 popravljenih ranjivosti

x.org

X.org logo

Nedavno je objavljeno izdanje nove ispravne verzije X.Org poslužitelja 21.1.11 a uz koji je izdana i verzija xwaylanda 23.2.4, koja osigurava pokretanje X.Org Servera za organiziranje izvršavanja X11 aplikacija u okruženjima baziranim na Waylandu.

Spominje se da glavni razlog izdanja ove nove verzije X.Org 21.1.11, to je za implementacija zakrpa potrebnih za ispravljanje 6 ranjivosti, od kojih se neki mogu iskoristiti za eskalaciju privilegija na sustavima gdje X poslužitelj radi kao root, kao i za daljinsko izvršavanje koda u postavkama koje koriste preusmjeravanje X11 sesije preko SSH za pristup.

Pojedinosti o ranjivostima

CVE-2023-6816: Prelivanje međuspremnika u DeviceFocusEvent i ProcXIQueryPointer

Ovaj sigurnosni problem, identificiran kao CVE-2023-6816, problem je evidentan od izdanja xorg-server-1.13 (0). Do prekoračenja međuspremnika dolazi kada se proslijedi nevažeći indeks polja DeviceFocusEvent ili ProcXIQueryPointer. Ranjivost može rezultirati preljevom zbog nedovoljne dodjele prostora za gumbe uređaja.

CVE-2024-0229: pristup memoriji izvan granica prilikom ponovnog povezivanja s drugim glavnim uređajem

Ranjivost CVE-2024-0229, se pojavljivao od izdanja xorg-server-1.1.1 (2006) y događa se zbog pisanja međuspremnika izvan granica povezivanjem s drugim glavnim uređajem u konfiguraciji u kojoj uređaj ima elemente unosa tipke i klase ključeva, a broj tipki (parametar numButtons) postavljen je na 0.

CVE-2024-21885: Prelijevanje međuspremnika u XISendDeviceHierarchyEvent

Ranjivost CVE-2024-21885, je bio pojavljuje se od izdanja xorg-server-1.10.0 (2010) y može rezultirati prekoračenjem međuspremnika zbog nedovoljne raspodjele prostora na XISendDeviceHierarchyEvent kada se uređaj s danim ID-om ukloni i u isti zahtjev doda uređaj s istim ID-om.

Spominje se da je ranjivost posljedica činjenice da se tijekom dvostruke operacije za identifikator zapisuju dvije instance strukture xXIHierarchyInfo u isto vrijeme, dok funkcija XISendDeviceHierarchyEvent dodjeljuje memoriju za instancu.

CVE-2024-21886: Prelijevanje međuspremnika u DisableDevice

Ranjivost CVE-2024-21886, se pojavljivao od izdanja xorg-server-1.13.0 (2012) y omogućuje prekoračenje međuspremnika u funkciji DisableDevice što se događa kada je glavni uređaj onemogućen dok su podređeni uređaji već onemogućeni. Ranjivost je uzrokovana netočnim izračunom veličine strukture za pohranu popisa uređaja.

CVE-2024-0409: SELinux oštećenje konteksta

Ranjivost CVE-2024-0409, otkriveno u xorg-server-1.16.0, rezultira oštećenjem SELinux konteksta zbog neispravne upotrebe "private" mehanizma za pohranu dodatnih podataka.

Xserver koristi mehanizam u svojim objektima, svaki privatni ima "vrstu" povezanu s njim. Svaki "privatni" je dodijeljen za relevantnu veličinu memorije koja je deklarirana u trenutku stvaranja. Struktura kursora u Xserveru čak ima dva ključa, jedan za sam kursor i drugi za bitove koji oblikuju kursor. XSELINUX također koristi privatne ključeve, ali to je malo poseban slučaj jer koristi iste ključeve za sve različite objekte.

Ovdje se događa da kod kursora iu Xephyru iu Xwaylandu koristi krivi tip "private" pri stvaranju, koristi tip bita kursora s privatnim kursorom, a nakon pokretanja kursora, prepisuje XSELINUX kontekst.

CVE-2024-0408: Neoznačeni SELinux GLX PBuffer

Ranjivost CVE-2024-0408, prisutan u xorg-server-1.10.0 (2010), omogućuje resursima X da ostanu neoznačeni, što može rezultirati lokalnom eskalacijom privilegija. XSELINUX kod na X poslužitelju označava X resurse na temelju veze.

Ono što se ovdje događa je da GLX PBuffer kod ne poziva XACE kuku kada kreira međuspremnik, tako da ostaje neoznačen, a kada klijent izda drugi zahtjev za pristup tom resursu ili čak kada kreira drugi resurs, treba pristupiti tom međuspremniku , XSELINUX kod će pokušati koristiti objekt koji nikada nije bio označen i ne uspijeva jer je SID NULL.

Vrijedno je spomenuti da je ova nova ispravna verzija je već dostupan u većini repozitorija glavnih distribucija Linuxa i stoga se preporučuje ažuriranje na novu verziju što je prije moguće.

konačno ako jesi zainteresiran za saznanje više o tome, detalje možete provjeriti u sljedeći link.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.