X.Org 21.1.11 llega solucionado 6 vulnerabilidades

X.org

Logo de X.org

Hace poco se dio a conocer el lanzamiento de la nueva versión correctiva de X.Org Server 21.1.11 y junto con la cual también fue lanzada la versión de xwayland 23.2.4, lo que asegura el lanzamiento de X.Org Server para organizar la ejecución de aplicaciones X11 en entornos basados ​​en Wayland.

Se menciona que el principal motivo del lanzamiento de esta nueva versión de X.Org 21.1.11, es por la implementación de los parches necesarios para la corrección de 6 vulnerabilidades, algunas de las cuales pueden explotarse para escalar privilegios en sistemas donde el servidor X se ejecuta como root, así como para la ejecución remota de código en configuraciones que utilizan la redirección de sesiones X11 a través de SSH para el acceso.

Detalles de las vulnerabilidades

CVE-2023-6816: Desbordamiento de búfer en DeviceFocusEvent y ProcXIQueryPointer

Este problema de seguridad, identificado como CVE-2023-6816, el problema ha sido evidente desde el lanzamiento de xorg-server-1.13 .0 (2012). El desbordamiento del búfer se produce al pasar un índice de matriz no válido a DeviceFocusEvent o ProcXIQueryPointer. La vulnerabilidad puede resultar en un desbordamiento debido a la asignación insuficiente de espacio para los botones del dispositivo.

CVE-2024-0229: Acceso a memoria fuera de límites al reconectar a un dispositivo maestro diferente

La vulnerabilidad CVE-2024-0229, ha estado apareciendo desde el lanzamiento de xorg-server-1.1.1 (2006) y se produce debido a una escritura en búfer fuera de los límites mediante la vinculación a otro dispositivo maestro en una configuración en la que el dispositivo tiene elementos de entrada de clase de botón y clave, y el número de botones (parámetro numButtons) está establecido en 0.

CVE-2024-21885: Desbordamiento de búfer en XISendDeviceHierarchyEvent

La vulnerabilidad CVE-2024-21885, ha estado apareciendo desde el lanzamiento xorg-server-1.10.0 (2010) y puede resultar en un desbordamiento del búfer debido a una asignación insuficiente de espacio en XISendDeviceHierarchyEvent cuando se elimina un dispositivo con una ID determinada y se agrega un dispositivo con la misma ID en la misma solicitud.

Se menciona que la vulnerabilidad se debe al hecho de que durante una operación doble para un identificador, se escriben dos instancias de la estructura xXIHierarchyInfo a la vez, mientras que la función XISendDeviceHierarchyEvent asigna memoria para una instancia.

CVE-2024-21886: Desbordamiento de Búfer en DisableDevice

La vulnerabilidad CVE-2024-21886, ha estado apareciendo desde el lanzamiento de xorg-server-1.13.0 (2012) y permite un desbordamiento de búfer en la función DisableDevice que ocurre cuando un dispositivo maestro está deshabilitado mientras los dispositivos esclavos ya están deshabilitados. La vulnerabilidad se debe a un cálculo incorrecto del tamaño de la estructura para almacenar la lista de dispositivos.

CVE-2024-0409: Corrupción del contexto SELinux

La vulnerabilidad CVE-2024-0409, detectada en xorg-server-1.16.0, resulta en la corrupción del contexto SELinux debido a un uso incorrecto del mecanismo de «privates» para almacenar datos adicionales.

Xserver utiliza el mecanismo en sus propios objetos, cada privado tiene un «type» asociado. Cada «private» se asigna para el tamaño relevante de memoria que se declara en el momento de la creación. La estructura del cursor en el Xserver llega incluso a tener dos teclas, una para el cursor en sí y otra para los bits que dan forma al cursor. XSELINUX también usa claves privates, pero es un caso un poco especial porque usa las mismas claves para todos los objetos diferentes.

Lo que sucede aquí es que el código del cursor tanto en Xephyr como en Xwayland usa el tipo incorrecto de «private» en la creación, usa el tipo de bits del cursor con el cursor privado y al iniciar el cursor, sobrescribe el contexto XSELINUX.

CVE-2024-0408: SELinux GLX PBuffer sin etiquetar

La vulnerabilidad CVE-2024-0408, presente en xorg-server-1.10.0 (2010), permite que los recursos X permanezcan sin etiquetar, lo que puede resultar en una escalada de privilegios locales. El código XSELINUX en el servidor X etiqueta los recursos X basándose en un enlace.

Lo que sucede aquí es que el código GLX PBuffer no llama al hook XACE cuando crea el búfer, por lo que permanece sin etiquetar, y cuando el cliente emite otra solicitud para acceder a ese recurso o incluso cuando crea otro recurso que necesita acceder a ese búfer, el código XSELINUX intentará utilizar un objeto que nunca fue etiquetado y falla porque el SID es NULL.

Cabe mencionar que esta nueva versión correctiva ya se encuentra disponible en la mayoría de los repositorios de las principales distribuciones de Linux y por ende se hace la recomendación de realizar la actualización a la nueva versión lo antes posible.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.


Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.