Nemrég jelentették be az X.Org Server 21.1.11 új javító verziójának kiadása és ezzel együtt megjelent az xwayland 23.2.4-es verziója is, amely biztosítja az X.Org Server elindítását az X11 alkalmazások végrehajtásának megszervezésére Wayland alapú környezetekben.
Azt emlegetik a fő ok az X.Org 21.1.11 új verziójának kiadásától, a számára készült a 6 sebezhetőség kijavításához szükséges javítások végrehajtása, amelyek közül néhány kihasználható privilégium-kiterjesztésre olyan rendszereken, ahol az X szerver rootként fut, valamint távoli kódfuttatásra olyan beállításokban, amelyek X11 munkamenet-átirányítást használnak SSH-n keresztül a hozzáféréshez.
A sebezhetőség részletei
CVE-2023-6816: Puffertúlcsordulás a DeviceFocusEventben és a ProcXIQueryPointerben
Ez a CVE-2023-6816-ként azonosított biztonsági probléma az xorg-server-1.13 (0) kiadása óta nyilvánvaló. Puffertúlcsordulás akkor következik be, amikor érvénytelen tömbindexet adunk át a következőnek DeviceFocusEvent vagy ProcXIQueryPointer. A sérülékenység túlcsordulást eredményezhet az eszköz gombjaihoz való elégtelen helyfoglalás miatt.
CVE-2024-0229: Határokon kívüli memóriahozzáférés egy másik főeszközhöz való újracsatlakozáskor
Sebezhetőség CVE-2024-0229, már megjelent az xorg-server-1.1.1 megjelenése óta (2006) és határokon túli pufferírás miatt következik be egy másik mestereszközhöz való hivatkozással olyan konfigurációban, ahol az eszköznek gomb- és kulcsosztályú bemeneti elemei vannak, és a gombok száma (numButtons paraméter) 0-ra van állítva.
CVE-2024-21885: Puffertúlcsordulás a XISendDeviceHierarchyEventben
Sebezhetőség CVE-2024-21885, volt az xorg-server-1.10.0 kiadás óta jelenik meg (2010) és puffer túlcsordulást eredményezhet az elégtelen helykiosztás miatt XISendDeviceHierarchyEvent amikor egy adott azonosítóval rendelkező eszközt eltávolítanak, és ugyanabban a kérésben hozzáadnak egy azonos azonosítójú eszközt.
A sérülékenységet az emlegeti, hogy egy azonosító dupla művelete során a szerkezet két példánya íródik ki. xXIHierarchyInfo ugyanakkor a funkciót XISendDeviceHierarchyEvent memóriát foglal le egy példányhoz.
CVE-2024-21886: Puffertúlcsordulás a DisableDevice-ben
Sebezhetőség CVE-2024-21886, már megjelent az xorg-server-1.13.0 megjelenése óta (2012) és lehetővé teszi a puffer túlcsordulást a DisableDevice függvényben Ez akkor fordul elő, ha egy mester eszközt letiltanak, miközben a szolga eszközök már le vannak tiltva. A sérülékenység oka az eszközök listáját tároló struktúra méretének helytelen kiszámítása.
CVE-2024-0409: SELinux kontextussérülés
Sebezhetőség CVE-2024-0409, az xorg-server-1.16.0-ban felfedezve, a SELinux kontextus megsérüléséhez vezet a "privát" mechanizmus helytelen használata miatt további adatok tárolására.
Az Xserver a mechanizmust a saját objektumaiban használja, minden priváthoz tartozik egy "típus". Minden egyes "privát" a megfelelő memóriamérethez van hozzárendelve, amelyet a létrehozáskor deklarálnak. Az Xserver kurzorstruktúrájában még két kulcs is található, az egyik magának a kurzornak, a másiknak pedig a kurzort formáló bitjei számára. Az XSELINUX privát kulcsokat is használ, de ez egy kicsit különleges eset, mert ugyanazokat a kulcsokat használja az összes különböző objektumhoz.
Itt az történik, hogy mind a Xephyr, mind az Xwayland kurzorkódja rossz típusú "privát"-ot használ a létrehozáskor, a kurzor bittípusát használja a privát kurzorral, és a kurzor indításakor felülírja az XSELINUX környezetet.
CVE-2024-0408: Címkézetlen SELinux GLX PBuffer
Sebezhetőség CVE-2024-0408, jelen van az xorg-server-1.10.0 fájlban (2010) lehetővé teszi, hogy az X erőforrások címkézés nélkül maradjanak, ami a helyi jogosultságok kiszélesítését eredményezheti. Az X kiszolgálón található XSELINUX kód egy hivatkozás alapján címkézi meg az X erőforrásokat.
Itt az történik, hogy a GLX PBuffer kód nem hívja meg az XACE hook-ot, amikor létrehozza a puffert, így címkézetlen marad, és amikor az ügyfél újabb kérelmet ad ki az erőforrás eléréséhez, vagy még akkor is, ha egy másik erőforrást hoz létre, akkor hozzá kell férnie ahhoz a pufferhez. , az XSELINUX kód olyan objektumot próbál meg használni, amely soha nem volt címkézve, és meghiúsul, mert a SID NULL.
Érdemes megemlíteni, hogy ez az új korrekciós verzió már elérhető a legtöbb fő Linux disztribúció tárolójában, ezért azt javasoljuk, hogy a lehető leghamarabb frissítsünk az új verzióra.
végre, ha az vagy érdekelne többet megtudni róla, ellenőrizheti a részleteket a következő link.