X.Org 21.1.11 mbërrin me 6 dobësi të rregulluara

x.org

Logoja e X.org

Është njoftuar së fundmi lëshimi i versionit të ri korrigjues të X.Org Server 21.1.11 dhe së bashku me të cilin u lëshua edhe versioni i xwayland 23.2.4, i cili siguron lëshimin e Serverit X.Org për të organizuar ekzekutimin e aplikacioneve X11 në mjedise të bazuara në Wayland.

Përmendet se arsyeja kryesore e lëshimit të këtij versioni të ri të X.Org 21.1.11, është për zbatimin e arnimeve të nevojshme për të korrigjuar 6 dobësi, disa prej të cilave mund të shfrytëzohen për përshkallëzimin e privilegjeve në sistemet ku serveri X funksionon si rrënjë, si dhe për ekzekutimin e kodit në distancë në konfigurimet që përdorin ridrejtimin e sesionit X11 mbi SSH për akses.

Detajet e dobësive

CVE-2023-6816: Mbushje e buferit në DeviceFocusEvent dhe ProcXIQueryPointer

Kjo çështje sigurie, e identifikuar si CVE-2023-6816, problemi ka qenë i dukshëm që nga publikimi i xorg-server-1.13 (0). Mbushja e tamponit ndodh kur kalon një indeks të pavlefshëm të grupit DeviceFocusEvent ose ProcXIQueryPointer. Dobësia mund të rezultojë në një tejmbushje për shkak të ndarjes së pamjaftueshme të hapësirës për butonat e pajisjes.

CVE-2024-0229: Qasje jashtë kufijve të kujtesës kur rilidheni me një pajisje tjetër kryesore

Prekshmëria CVE-2024-0229, është shfaqur që nga lëshimi i xorg-server-1.1.1 (2006) y ndodh për shkak të një shkrimi të tamponit jashtë kufijve duke u lidhur me një pajisje tjetër kryesore në një konfigurim ku pajisja ka elemente hyrëse të butonit dhe klasës kryesore, dhe numri i butonave (parametri numButtons) është vendosur në 0.

CVE-2024-21885: Mbushje e buferit në XISendDeviceHierarchyEvent

Prekshmëria CVE-2024-21885, ka qene duke u shfaqur që nga lëshimi i xorg-server-1.10.0 (2010) y mund të rezultojë në një tejmbushje buferi për shkak të ndarjes së pamjaftueshme të hapësirës në XISendDeviceHierarchyEvent kur një pajisje me një ID të caktuar hiqet dhe një pajisje me të njëjtën ID shtohet në të njëjtën kërkesë.

Dobësia përmendet të jetë për shkak të faktit se gjatë një operacioni të dyfishtë për një identifikues, shkruhen dy instanca të strukturës. xXIInfo hierarkike në të njëjtën kohë, ndërsa funksioni XISendDeviceHierarchyEvent shpërndan memorie për një shembull.

CVE-2024-21886: Mbushje e buferit në DisableDevice

Prekshmëria CVE-2024-21886, është shfaqur që nga lëshimi i xorg-server-1.13.0 (2012) y lejon një tejmbushje buferi në funksionin DisableDevice e cila ndodh kur një pajisje kryesore është e çaktivizuar ndërsa pajisjet skllave janë tashmë të çaktivizuara. Dobësia është për shkak të një llogaritjeje të gabuar të madhësisë së strukturës për të ruajtur listën e pajisjeve.

CVE-2024-0409: Korrupsioni i kontekstit SELinux

Prekshmëria CVE-2024-0409, i zbuluar në xorg-server-1.16.0, rezulton në korrupsion të kontekstit SELinux për shkak të përdorimit të gabuar të mekanizmit "private" për ruajtjen e të dhënave shtesë.

Xserver përdor mekanizmin në objektet e veta, çdo privat ka një "lloj" të lidhur me të. Çdo "privat" ndahet për madhësinë përkatëse të memories që deklarohet në kohën e krijimit. Struktura e kursorit në Xserver madje ka dy çelësa, një për vetë kursorin dhe një tjetër për pjesët që formojnë kursorin. XSELINUX përdor gjithashtu çelësa privatë, por është pak rast i veçantë sepse përdor të njëjtat çelësa për të gjitha objektet e ndryshme.

Ajo që ndodh këtu është se kodi i kursorit si në Xephyr ashtu edhe në Xwayland përdor llojin e gabuar të "privat" gjatë krijimit, përdor bitin e kursorit me kursorin privat dhe me fillimin e kursorit, mbishkruan kontekstin XSELINUX.

CVE-2024-0408: SELinux GLX PBuffer i pa etiketuar

Prekshmëria CVE-2024-0408, i pranishëm në xorg-server-1.10.0 (2010), lejon që burimet X të mbeten të pataguara, gjë që mund të rezultojë në përshkallëzim të privilegjeve lokale. Kodi XSELINUX në serverin X etiketon X burimet bazuar në një lidhje.

Ajo që ndodh këtu është se kodi GLX PBuffer nuk thërret grepin XACE kur krijon bufferin, kështu që ai mbetet i pa etiketuar dhe kur klienti lëshon një kërkesë tjetër për të hyrë në atë burim ose edhe kur krijon një burim tjetër, duhet të hyjë në atë buffer. , kodi XSELINUX do të përpiqet të përdorë një objekt që nuk është shënuar kurrë dhe dështon sepse SID është NULL.

Vlen të përmendet se ky version i ri korrigjues është tashmë i disponueshëm në shumicën e depove të shpërndarjeve kryesore Linux dhe për këtë arsye rekomandohet që të përditësohet në versionin e ri sa më shpejt të jetë e mundur.

më në fund nëse jeni të interesuar të dinë më shumë për të, ju mund të kontrolloni detajet në lidhja vijuese.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.