Nedavno je objavljeno izdanje nove ispravne verzije X.Org poslužitelja 21.1.11 a uz koji je izdana i verzija xwaylanda 23.2.4, koja osigurava pokretanje X.Org Servera za organiziranje izvršavanja X11 aplikacija u okruženjima baziranim na Waylandu.
Spominje se da glavni razlog izdanja ove nove verzije X.Org 21.1.11, to je za implementacija zakrpa potrebnih za ispravljanje 6 ranjivosti, od kojih se neki mogu iskoristiti za eskalaciju privilegija na sustavima gdje X poslužitelj radi kao root, kao i za daljinsko izvršavanje koda u postavkama koje koriste preusmjeravanje X11 sesije preko SSH za pristup.
Pojedinosti o ranjivostima
CVE-2023-6816: Prelivanje međuspremnika u DeviceFocusEvent i ProcXIQueryPointer
Ovaj sigurnosni problem, identificiran kao CVE-2023-6816, problem je evidentan od izdanja xorg-server-1.13 (0). Do prekoračenja međuspremnika dolazi kada se proslijedi nevažeći indeks polja DeviceFocusEvent ili ProcXIQueryPointer. Ranjivost može rezultirati preljevom zbog nedovoljne dodjele prostora za gumbe uređaja.
CVE-2024-0229: pristup memoriji izvan granica prilikom ponovnog povezivanja s drugim glavnim uređajem
Ranjivost CVE-2024-0229, se pojavljivao od izdanja xorg-server-1.1.1 (2006) y događa se zbog pisanja međuspremnika izvan granica povezivanjem s drugim glavnim uređajem u konfiguraciji u kojoj uređaj ima elemente unosa tipke i klase ključeva, a broj tipki (parametar numButtons) postavljen je na 0.
CVE-2024-21885: Prelijevanje međuspremnika u XISendDeviceHierarchyEvent
Ranjivost CVE-2024-21885, je bio pojavljuje se od izdanja xorg-server-1.10.0 (2010) y može rezultirati prekoračenjem međuspremnika zbog nedovoljne raspodjele prostora na XISendDeviceHierarchyEvent kada se uređaj s danim ID-om ukloni i u isti zahtjev doda uređaj s istim ID-om.
Spominje se da je ranjivost posljedica činjenice da se tijekom dvostruke operacije za identifikator zapisuju dvije instance strukture xXIHierarchyInfo u isto vrijeme, dok funkcija XISendDeviceHierarchyEvent dodjeljuje memoriju za instancu.
CVE-2024-21886: Prelijevanje međuspremnika u DisableDevice
Ranjivost CVE-2024-21886, se pojavljivao od izdanja xorg-server-1.13.0 (2012) y omogućuje prekoračenje međuspremnika u funkciji DisableDevice što se događa kada je glavni uređaj onemogućen dok su podređeni uređaji već onemogućeni. Ranjivost je uzrokovana netočnim izračunom veličine strukture za pohranu popisa uređaja.
CVE-2024-0409: SELinux oštećenje konteksta
Ranjivost CVE-2024-0409, otkriveno u xorg-server-1.16.0, rezultira oštećenjem SELinux konteksta zbog neispravne upotrebe "private" mehanizma za pohranu dodatnih podataka.
Xserver koristi mehanizam u svojim objektima, svaki privatni ima "vrstu" povezanu s njim. Svaki "privatni" je dodijeljen za relevantnu veličinu memorije koja je deklarirana u trenutku stvaranja. Struktura kursora u Xserveru čak ima dva ključa, jedan za sam kursor i drugi za bitove koji oblikuju kursor. XSELINUX također koristi privatne ključeve, ali to je malo poseban slučaj jer koristi iste ključeve za sve različite objekte.
Ovdje se događa da kod kursora iu Xephyru iu Xwaylandu koristi krivi tip "private" pri stvaranju, koristi tip bita kursora s privatnim kursorom, a nakon pokretanja kursora, prepisuje XSELINUX kontekst.
CVE-2024-0408: Neoznačeni SELinux GLX PBuffer
Ranjivost CVE-2024-0408, prisutan u xorg-server-1.10.0 (2010), omogućuje resursima X da ostanu neoznačeni, što može rezultirati lokalnom eskalacijom privilegija. XSELINUX kod na X poslužitelju označava X resurse na temelju veze.
Ono što se ovdje događa je da GLX PBuffer kod ne poziva XACE kuku kada kreira međuspremnik, tako da ostaje neoznačen, a kada klijent izda drugi zahtjev za pristup tom resursu ili čak kada kreira drugi resurs, treba pristupiti tom međuspremniku , XSELINUX kod će pokušati koristiti objekt koji nikada nije bio označen i ne uspijeva jer je SID NULL.
Vrijedno je spomenuti da je ova nova ispravna verzija je već dostupan u većini repozitorija glavnih distribucija Linuxa i stoga se preporučuje ažuriranje na novu verziju što je prije moguće.
konačno ako jesi zainteresiran za saznanje više o tome, detalje možete provjeriti u sljedeći link.