X.Org 21.1.11 ateina su ištaisytomis 6 pažeidžiamomis vietomis

x.org

X.org logotipas

Neseniai buvo paskelbta naujos korekcinės X.Org Server 21.1.11 versijos išleidimas ir kartu su kuria taip pat buvo išleista xwayland 23.2.4 versija, kuri užtikrina X.Org Server paleidimą, siekiant organizuoti X11 programų vykdymą Wayland pagrindu sukurtose aplinkose.

Minima, kad Pagrindinė priežastis nuo šios naujos X.Org versijos 21.1.11 išleidimo, ji skirta pataisų, reikalingų 6 pažeidžiamumui ištaisyti, įdiegimas, kai kurie iš jų gali būti naudojami privilegijų eskalavimui sistemose, kuriose X serveris veikia kaip root, taip pat nuotoliniam kodo vykdymui sąrankose, kuriose prieigai naudojamas X11 seanso peradresavimas per SSH.

Išsami informacija apie pažeidžiamumą

CVE-2023-6816: „DeviceFocusEvent“ ir „ProcXIQueryPointer“ buferio perpildymas

Ši saugos problema, identifikuota kaip CVE-2023-6816, buvo akivaizdi nuo xorg-server-1.13 (0) išleidimo. Buferio perpildymas įvyksta perduodant netinkamą masyvo indeksą DeviceFocusEvent arba ProcXIQueryPointer. Pažeidžiamumas gali sukelti perpildymą, nes įrenginio mygtukams nepakanka vietos.

CVE-2024-0229: Neribota prieiga prie atminties, kai iš naujo jungiatės prie kito pagrindinio įrenginio

Pažeidžiamumas CVE-2024-0229, buvo pasirodęs nuo xorg-server-1.1.1 išleidimo (2006), y atsiranda dėl buferio įrašymo už ribų susiejant su kitu pagrindiniu įrenginiu konfigūracijoje, kurioje įrenginyje yra mygtukų ir raktų klasės įvesties elementai, o mygtukų skaičius (parametras numButtons) nustatytas į 0.

CVE-2024-21885: buferio perpildymas XISendDeviceHierarchyEvent

Pažeidžiamumas CVE-2024-21885, buvo pasirodė nuo xorg-server-1.10.0 išleidimo (2010), y gali sukelti buferio perpildymą dėl nepakankamo erdvės paskirstymo XISendDeviceHierarchyEvent kai įrenginys su nurodytu ID pašalinamas ir į tą pačią užklausą įtraukiamas įrenginys su tuo pačiu ID.

Pažeidžiamumas minimas dėl to, kad dvigubos operacijos metu su identifikatoriumi įrašomi du struktūros egzemplioriai xXIHierarchyInfo tuo pačiu metu, o funkcija XISendDeviceHierarchyEvent paskiria atmintį egzemplioriui.

CVE-2024-21886: „DisableDevice“ buferio perpildymas

Pažeidžiamumas CVE-2024-21886, buvo pasirodęs nuo xorg-server-1.13.0 išleidimo (2012), y leidžia perpildyti buferio funkciją DisableDevice įvyksta, kai pagrindinis įrenginys išjungiamas, o pagalbiniai įrenginiai jau yra išjungti. Pažeidžiamumas atsirado dėl neteisingo struktūros dydžio apskaičiavimo, kad būtų saugomas įrenginių sąrašas.

CVE-2024-0409: SELinux konteksto korupcija

Pažeidžiamumas CVE-2024-0409, aptiktas xorg-server-1.16.0, Dėl netinkamo „privataus“ mechanizmo naudojimo papildomiems duomenims saugoti sugadinamas SELinux kontekstas.

Xserver naudoja mechanizmą savo objektuose, kiekvienas privatus turi su juo susietą "tipą". Kiekvienas „privatus“ yra priskiriamas atitinkamam atminties dydžiui, kuris deklaruojamas kūrimo metu. „Xserver“ žymeklio struktūroje yra net du klavišai, vienas skirtas pačiam žymekliui, o kitas – bitams, kurie formuoja žymeklį. XSELINUX taip pat naudoja privačius raktus, tačiau tai yra šiek tiek ypatingas atvejis, nes jis naudoja tuos pačius raktus visiems skirtingiems objektams.

Čia atsitinka taip, kad žymeklio kodas tiek Xephyr, tiek Xwayland kurdamas naudoja netinkamą „privatų“ tipą, naudoja žymeklio bitų tipą su privačiu žymekliu ir paleidus žymeklį perrašo XSELINUX kontekstą.

CVE-2024-0408: nepažymėtas SELinux GLX PBuferis

Pažeidžiamumas CVE-2024-0408, yra xorg-server-1.10.0 (2010), leidžia X ištekliams likti nepažymėti, o tai gali sukelti vietinių privilegijų eskalavimą. XSELINUX kodas X serveryje žymi X išteklius pagal nuorodą.

Čia atsitinka taip, kad GLX PBuffer kodas neiškviečia XACE kablio, kai sukuria buferį, todėl jis lieka nepažymėtas, o kai klientas pateikia kitą užklausą pasiekti tą išteklį arba net kai sukuria kitą šaltinį, jam reikia pasiekti tą buferį. , XSELINUX kodas bandys naudoti objektą, kuris niekada nebuvo pažymėtas, ir nepavyks, nes SID yra NULL.

Verta paminėti, kad ši nauja korekcinė versija jau yra daugumoje pagrindinių Linux platinimų saugyklų, todėl rekomenduojama kuo greičiau atnaujinti į naują versiją.

pagaliau jei esi domina sužinoti daugiau apie tai, išsamią informaciją galite patikrinti sekanti nuoroda.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.