X.Org 21.1.11 arrive avec 6 vulnérabilités corrigées

x.org

Logo X.org

Il a été récemment annoncé sortie de la nouvelle version corrective de X.Org Server 21.1.11 et avec lequel la version de xwayland 23.2.4 a également été publiée, qui assure le lancement du serveur X.Org pour organiser l'exécution des applications X11 dans les environnements basés sur Wayland.

Il est mentionné que la raison principale de la sortie de cette nouvelle version de X.Org 21.1.11, c'est pour la mise en place des patchs nécessaires à la correction de 6 vulnérabilités, dont certains peuvent être exploités pour une élévation de privilèges sur les systèmes où le serveur X s'exécute en tant que root, ainsi que pour l'exécution de code à distance dans des configurations qui utilisent la redirection de session X11 via SSH pour l'accès.

Détails des vulnérabilités

CVE-2023-6816 : Débordement de tampon dans DeviceFocusEvent et ProcXIQueryPointer

Ce problème de sécurité, identifié comme CVE-2023-6816, est évident depuis la sortie de xorg-server-1.13 (0). Un débordement de tampon se produit lors du passage d'un index de tableau non valide à DeviceFocusEvent ou ProcXIQueryPointer. La vulnérabilité peut entraîner un débordement en raison d'une allocation d'espace insuffisante pour les boutons de l'appareil.

CVE-2024-0229 : Accès à la mémoire hors limites lors de la reconnexion à un autre périphérique maître

Vulnérabilité CVE-2024-0229, est apparu depuis la sortie de xorg-server-1.1.1 (2006) y se produit en raison d'une écriture hors limites dans le tampon en se connectant à un autre appareil maître dans une configuration dans laquelle l'appareil comporte des éléments d'entrée de classe bouton et clé, et le nombre de boutons (paramètre numButtons) est défini sur 0.

CVE-2024-21885 : Débordement de tampon dans XISendDeviceHierarchyEvent

Vulnérabilité CVE-2024-21885, a été apparaissant depuis la version xorg-server-1.10.0 (2010) y peut entraîner un débordement de tampon en raison d'une allocation d'espace insuffisante sur XISendDeviceHierarchyEvent lorsqu'un appareil avec un ID donné est supprimé et qu'un appareil avec le même ID est ajouté dans la même demande.

La vulnérabilité est évoquée comme étant due au fait que lors d'une double opération sur un identifiant, deux instances de la structure sont écrites xXIHiérarchieInfo en même temps, tandis que la fonction XISendDeviceHierarchyEvent alloue de la mémoire pour une instance.

CVE-2024-21886 : Débordement de tampon dans DisableDevice

Vulnérabilité CVE-2024-21886, est apparu depuis la sortie de xorg-server-1.13.0 (2012) y permet un débordement de buffer dans la fonction DisableDevice ce qui se produit lorsqu'un appareil maître est désactivé alors que les appareils esclaves sont déjà désactivés. La vulnérabilité est due à un calcul incorrect de la taille de la structure pour stocker la liste des appareils.

CVE-2024-0409 : corruption du contexte SELinux

Vulnérabilité CVE-2024-0409, découvert dans xorg-server-1.16.0, entraîne une corruption du contexte SELinux en raison d'une utilisation incorrecte du mécanisme "privés" pour stocker des données supplémentaires.

Xserver utilise le mécanisme dans ses propres objets, chaque privé est associé à un "type". Chaque « privé » est alloué pour la taille de mémoire appropriée déclarée au moment de la création. La structure du curseur dans Xserver comporte même deux clés, une pour le curseur lui-même et une autre pour les bits qui façonnent le curseur. XSELINUX utilise également des clés privées, mais c'est un cas un peu particulier car il utilise les mêmes clés pour tous les différents objets.

Ce qui se passe ici, c'est que le code du curseur dans Xephyr et Xwayland utilise le mauvais type de "privé" lors de la création, utilise le type de bit du curseur avec le curseur privé et, au démarrage du curseur, écrase le contexte XSELINUX.

CVE-2024-0408 : PBuffer SELinux GLX non balisé

Vulnérabilité CVE-2024-0408, présent dans xorg-server-1.10.0 (2010), permet aux ressources X de rester non étiquetées, ce qui peut entraîner une élévation des privilèges locaux. Le code XSELINUX sur le serveur X balise les ressources X en fonction d'un lien.

Ce qui se passe ici, c'est que le code GLX PBuffer n'appelle pas le hook XACE lorsqu'il crée le tampon, il reste donc non balisé, et lorsque le client émet une autre demande pour accéder à cette ressource ou même lorsqu'il crée une autre ressource, il doit accéder à ce tampon. , le code XSELINUX tentera d'utiliser un objet qui n'a jamais été balisé et échouera car le SID est NULL.

Il est à noter que cette nouvelle version corrective est déjà disponible dans la plupart des référentiels des principales distributions Linux et il est donc recommandé de mettre à jour vers la nouvelle version dès que possible.

enfin si tu es intéressé à en savoir plus, vous pouvez vérifier les détails dans le lien suivant


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.