X.Org 21.1.11 kommt mit sechs behobenen Schwachstellen

X.org

X.org-Logo

Das wurde kürzlich bekannt gegeben Veröffentlichung der neuen Korrekturversion von X.Org Server 21.1.11 und gleichzeitig wurde auch die Version von xwayland 23.2.4 veröffentlicht, die den Start von X.Org Server gewährleistet, um die Ausführung von X11-Anwendungen in Wayland-basierten Umgebungen zu organisieren.

Es wird das erwähnt der Hauptgrund der Veröffentlichung dieser neuen Version von X.Org 21.1.11 ist es für die Implementierung der Patches, die zur Behebung von 6 Schwachstellen erforderlich sind, Einige davon können zur Rechteausweitung auf Systemen ausgenutzt werden, auf denen der

Details zu Schwachstellen

CVE-2023-6816: Pufferüberlauf in DeviceFocusEvent und ProcXIQueryPointer

Dieses als CVE-2023-6816 identifizierte Sicherheitsproblem ist seit der Veröffentlichung von xorg-server-1.13 (0) offensichtlich. Ein Pufferüberlauf tritt auf, wenn ein ungültiger Array-Index übergeben wird DeviceFocusEvent oder ProcXIQueryPointer. Die Sicherheitslücke kann zu einem Überlauf aufgrund unzureichender Platzzuweisung für die Tasten des Geräts führen.

CVE-2024-0229: Beim erneuten Verbinden mit einem anderen Master-Gerät ist der Speicherzugriff außerhalb der Grenzen

Verletzlichkeit CVE-2024-0229, ist erschienen seit der Veröffentlichung von xorg-server-1.1.1 (2006) y Tritt aufgrund eines außerhalb der Grenzen liegenden Pufferschreibvorgangs auf durch Verknüpfung mit einem anderen Master-Gerät in einer Konfiguration, in der das Gerät über Eingabeelemente der Tasten- und Tastenklasse verfügt und die Anzahl der Tasten (Parameter numButtons) auf 0 gesetzt ist.

CVE-2024-21885: Pufferüberlauf in XISendDeviceHierarchyEvent

Verletzlichkeit CVE-2024-21885, ist gewesen erscheint seit der Veröffentlichung von xorg-server-1.10.0 (2010) y kann zu einem Pufferüberlauf führen aufgrund unzureichender Platzzuteilung auf XISendDeviceHierarchyEvent wenn ein Gerät mit einer bestimmten ID entfernt und ein Gerät mit derselben ID in derselben Anfrage hinzugefügt wird.

Die Schwachstelle soll darauf zurückzuführen sein, dass bei einer doppelten Operation für einen Bezeichner zwei Instanzen der Struktur geschrieben werden xXIHierarchyInfo zur gleichen zeit, während die funktion XISendDeviceHierarchyEvent Reserviert Speicher für eine Instanz.

CVE-2024-21886: Pufferüberlauf in DisableDevice

Verletzlichkeit CVE-2024-21886, ist erschienen seit der Veröffentlichung von xorg-server-1.13.0 (2012) y ermöglicht einen Pufferüberlauf in der DisableDevice-Funktion Dies tritt auf, wenn ein Master-Gerät deaktiviert wird, während die Slave-Geräte bereits deaktiviert sind. Die Sicherheitslücke beruht auf einer falschen Berechnung der Größe der Struktur zum Speichern der Geräteliste.

CVE-2024-0409: SELinux-Kontextbeschädigung

Verletzlichkeit CVE-2024-0409, entdeckt in xorg-server-1.16.0, führt zu einer Beschädigung des SELinux-Kontexts aufgrund der falschen Verwendung des „privaten“ Mechanismus zum Speichern zusätzlicher Daten.

Xserver verwendet den Mechanismus in seinen eigenen Objekten. Jedem privaten Objekt ist ein „Typ“ zugeordnet. Jedem „privaten“ Wert wird die entsprechende Speichergröße zugewiesen, die zum Zeitpunkt der Erstellung deklariert wird. Die Cursorstruktur im Xserver verfügt sogar über zwei Schlüssel, einen für den Cursor selbst und einen anderen für die Bits, die den Cursor formen. XSELINUX verwendet ebenfalls private Schlüssel, dies stellt jedoch einen Sonderfall dar, da für alle verschiedenen Objekte dieselben Schlüssel verwendet werden.

Was hier passiert, ist, dass der Cursorcode sowohl in Xephyr als auch in Xwayland bei der Erstellung den falschen Typ „privat“ verwendet, den Cursor-Bittyp mit dem privaten Cursor verwendet und beim Starten des Cursors den XSELINUX-Kontext überschreibt.

CVE-2024-0408: SELinux GLX PBuffer ohne Tag

Verletzlichkeit CVE-2024-0408, vorhanden in xorg-server-1.10.0 (2010) ermöglicht, dass Ressourcen Der XSELINUX-Code auf dem X-Server markiert X-Ressourcen basierend auf einem Link.

Was hier passiert, ist, dass der GLX PBuffer-Code den XACE-Hook nicht aufruft, wenn er den Puffer erstellt, sodass er nicht markiert bleibt und wenn der Client eine weitere Anforderung zum Zugriff auf diese Ressource ausgibt oder sogar wenn er eine andere Ressource erstellt, muss er auf diesen Puffer zugreifen , versucht der XSELINUX-Code, ein Objekt zu verwenden, das nie getaggt wurde, und schlägt fehl, weil die SID NULL ist.

Es ist erwähnenswert, dass diese neue Korrekturversion ist schon verfügbar in den meisten Repositories der wichtigsten Linux-Distributionen und daher wird empfohlen, so schnell wie möglich auf die neue Version zu aktualisieren.

schließlich, wenn Sie sind daran interessiert, mehr darüber zu erfahrenkönnen Sie die Details in der überprüfen folgenden Link


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.