Nedavno je bilo objavljeno izdaja nove popravne različice strežnika X.Org Server 21.1.11 in skupaj s katerim je bila izdana tudi različica xwayland 23.2.4, ki zagotavlja zagon strežnika X.Org Server za organizacijo izvajanja aplikacij X11 v okoljih, ki temeljijo na Waylandu.
Omenjeno je, da glavni razlog izdaje te nove različice X.Org 21.1.11 je za implementacija popravkov, potrebnih za odpravo 6 ranljivosti, nekatere od njih je mogoče izkoristiti za stopnjevanje privilegijev v sistemih, kjer se strežnik X izvaja kot root, pa tudi za oddaljeno izvajanje kode v nastavitvah, ki za dostop uporabljajo preusmeritev seje X11 preko SSH.
Podrobnosti o ranljivostih
CVE-2023-6816: Prekoračitev medpomnilnika v DeviceFocusEvent in ProcXIQueryPointer
Ta varnostna težava, označena kot CVE-2023-6816, je očitna od izdaje xorg-server-1.13 (0). Do prekoračitve medpomnilnika pride pri posredovanju neveljavnega indeksa polja DeviceFocusEvent ali ProcXIQueryPointer. Ranljivost lahko povzroči prelivanje zaradi nezadostne dodelitve prostora za gumbe naprave.
CVE-2024-0229: Dostop do pomnilnika zunaj meja pri vnovični povezavi z drugo glavno napravo
Ranljivost CVE-2024-0229, se je pojavljalo od izdaje xorg-server-1.1.1 (2006) y se pojavi zaradi pisanja v medpomnilnik izven meja s povezovanjem z drugo glavno napravo v konfiguraciji, kjer ima naprava vhodne elemente razreda gumbov in ključev, število gumbov (parameter numButtons) pa je nastavljeno na 0.
CVE-2024-21885: Prekoračitev medpomnilnika v XISendDeviceHierarchyEvent
Ranljivost CVE-2024-21885, je bilo pojavlja se od izdaje xorg-server-1.10.0 (2010) y lahko povzroči prepolnitev medpomnilnika zaradi premajhne prostorske dodelitve na XISendDeviceHierarchyEvent ko je naprava z danim ID-jem odstranjena in v isti zahtevi dodana naprava z istim ID-jem.
Omenjena je ranljivost zaradi dejstva, da se med dvojno operacijo za identifikator zapišeta dva primerka strukture xXIHierarchyInfo hkrati, medtem ko funkcija XISendDeviceHierarchyEvent dodeli pomnilnik za primerek.
CVE-2024-21886: Prekoračitev medpomnilnika v DisableDevice
Ranljivost CVE-2024-21886, se je pojavljalo od izdaje xorg-server-1.13.0 (2012) y omogoča prekoračitev medpomnilnika v funkciji DisableDevice ki se zgodi, ko je glavna naprava onemogočena, medtem ko so podrejene naprave že onemogočene. Ranljivost je posledica nepravilnega izračuna velikosti strukture za shranjevanje seznama naprav.
CVE-2024-0409: Poškodba konteksta SELinux
Ranljivost CVE-2024-0409, odkrit v xorg-server-1.16.0, povzroči poškodbo konteksta SELinux zaradi nepravilne uporabe mehanizma "privates" za shranjevanje dodatnih podatkov.
Xserver uporablja mehanizem v svojih lastnih objektih, vsak zasebni ima z njim povezano "vrsto". Vsak "zasebni" je dodeljen za ustrezno velikost pomnilnika, ki je deklarirana v času ustvarjanja. Struktura kazalca v strežniku Xserver ima celo dva ključa, enega za sam kazalec in drugega za bite, ki oblikujejo kazalec. XSELINUX prav tako uporablja zasebne ključe, vendar je nekoliko poseben primer, ker uporablja iste ključe za vse različne objekte.
Tukaj se zgodi, da koda kurzorja tako v Xephyrju kot v Xwaylandu ob ustvarjanju uporablja napačno vrsto "private", uporablja bitno vrsto kurzorja z zasebnim kazalcem in ob zagonu kurzorja prepiše kontekst XSELINUX.
CVE-2024-0408: PBuffer SELinux GLX brez oznake
Ranljivost CVE-2024-0408, prisoten v xorg-server-1.10.0 (2010), omogoča virom X, da ostanejo neoznačeni, kar lahko povzroči lokalno stopnjevanje privilegijev. Koda XSELINUX na strežniku X označuje sredstva X na podlagi povezave.
Tukaj se zgodi, da koda GLX PBuffer ne pokliče kljuke XACE, ko ustvari vmesni pomnilnik, zato ostane neoznačen, in ko odjemalec izda drugo zahtevo za dostop do tega vira ali celo ko ustvari drug vir, mora dostopati do tega vmesnega pomnilnika , bo koda XSELINUX poskušala uporabiti objekt, ki ni bil nikoli označen, in ne uspe, ker je SID NULL.
Omeniti velja, da je ta nova popravljalna različica je že na voljo v večini skladišč glavnih distribucij Linuxa, zato priporočamo čimprejšnjo posodobitev na novo različico.
končno če si zanima več o tem, podrobnosti lahko preverite v naslednja povezava.