X.Org 21.1.11 выходит с 6 исправленными уязвимостями

X.org

Логотип X.org

Недавно было объявлено выпуск новой корректирующей версии X.Org Server 21.1.11 и вместе с чем также была выпущена версия xwayland 23.2.4, обеспечивающая запуск X.Org Server для организации выполнения приложений X11 в средах на базе Wayland.

Упоминается, что Главная причина выпуска этой новой версии X.Org 21.1.11, она предназначена для внедрение патчей, необходимых для исправления 6 уязвимостей, некоторые из них можно использовать для повышения привилегий в системах, где X-сервер работает от имени пользователя root, а также для удаленного выполнения кода в установках, использующих для доступа перенаправление сеанса X11 через SSH.

Подробности об уязвимостях

CVE-2023-6816: переполнение буфера в DeviceFocusEvent и ProcXIQueryPointer.

Эта проблема безопасности, обозначенная как CVE-2023-6816, возникла с момента выпуска xorg-server-1.13 (0 г.). Переполнение буфера происходит при передаче недопустимого индекса массива в DeviceFocusEvent или ProcXIQueryPointer.. Уязвимость может привести к переполнению из-за недостаточного выделения места для кнопок устройства.

CVE-2024-0229: доступ к памяти за пределами границ при повторном подключении к другому главному устройству.

Уязвимость CVE-2024-0229, появлялся с момента выпуска xorg-server-1.1.1 (2006) у происходит из-за записи в буфер за пределами буфера путем привязки к другому главному устройству в конфигурации, где устройство имеет элементы ввода класса кнопок и клавиш, а количество кнопок (параметр numButtons) установлено равным 0.

CVE-2024-21885: переполнение буфера в XISendDeviceHierarchyEvent.

Уязвимость CVE-2024-21885, был появляется после выпуска xorg-server-1.10.0 (2010) у может привести к переполнению буфера из-за недостаточного выделения места на XISendDeviceHierarchyEvent когда устройство с заданным идентификатором удаляется и устройство с тем же идентификатором добавляется в том же запросе.

Упоминается, что уязвимость связана с тем, что при двойной операции над идентификатором записываются два экземпляра структуры. xXIHierarchyInfo в то же время, а функция XISendDeviceHierarchyEvent выделяет память для экземпляра.

CVE-2024-21886: переполнение буфера в DisableDevice.

Уязвимость CVE-2024-21886, появлялся с момента выпуска xorg-server-1.13.0 (2012) у разрешает переполнение буфера в функции DisableDevice Это происходит, когда главное устройство отключено, в то время как подчиненные устройства уже отключены. Уязвимость связана с неверным расчетом размера структуры для хранения списка устройств.

CVE-2024-0409: повреждение контекста SELinux.

Уязвимость CVE-2024-0409, обнаружен в xorg-server-1.16.0, приводит к повреждению контекста SELinux из-за неправильного использования механизма «privates» для хранения дополнительных данных.

Xserver использует этот механизм в своих собственных объектах, каждый частный имеет связанный с ним «тип». Каждому «частному» выделяется соответствующий размер памяти, объявленный во время создания. Структура курсора в Xserver даже имеет два ключа: один для самого курсора, а другой для битов, которые его формируют. XSELINUX также использует закрытые ключи, но это особый случай, поскольку он использует одни и те же ключи для всех различных объектов.

Здесь происходит то, что код курсора как в Xephyr, так и в Xwayland использует неправильный тип «private» при создании, использует битовый тип курсора с частным курсором и при запуске курсора перезаписывает контекст XSELINUX.

CVE-2024-0408: SELinux GLX PBuffer без тегов.

Уязвимость CVE-2024-0408, присутствует в xorg-server-1.10.0. (2010), позволяет ресурсам X оставаться непомеченными, что может привести к повышению локальных привилегий. Код XSELINUX на X-сервере помечает X-ресурсы на основе ссылки.

Здесь происходит то, что код GLX PBuffer не вызывает перехватчик XACE при создании буфера, поэтому он остается непомеченным, и когда клиент выдает другой запрос на доступ к этому ресурсу или даже когда он создает другой ресурс, ему необходимо получить доступ к этому буферу. , код XSELINUX попытается использовать объект, который никогда не был помечен тегом, и это не удастся, поскольку SID равен NULL.

Стоит отметить, что эта новая корректирующая версия уже доступен в большинстве репозиториев основных дистрибутивов Linux, поэтому рекомендуется как можно скорее обновиться до новой версии.

наконец, если вы интересно узнать об этом больше, вы можете проверить подробности в по следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.