最近公佈了 發布 X.Org Server 21.1.11 新修正版本 同時也發布了 xwayland 23.2.4 版本,這確保了 X.Org Server 的啟動,以在基於 Wayland 的環境中組織 X11 應用程式的執行。
有人提到 主要原因 X.Org 21.1.11新版的發布,是為了 實作修正 6 個漏洞所需的補丁, 其中一些可用於在 X 伺服器以 root 身分運行的系統上進行權限升級,以及在使用透過 SSH 的 X11 會話重定向進行存取的設定中遠端執行程式碼。
漏洞詳情
CVE-2023-6816:DeviceFocusEvent 和 ProcXIQueryPointer 中的緩衝區溢出
這個安全問題被標識為 CVE-2023-6816,自 xorg-server-1.13 (0) 發布以來,該問題就已經很明顯了。將無效的數組索引傳遞給時會發生緩衝區溢出 DeviceFocusEvent 或 ProcXIQueryPointer。由於設備按鈕的空間分配不足,漏洞可能會導致溢位。
CVE-2024-0229:重新連接到不同的主設備時出現越界記憶體訪問
脆弱性 CVE-2024-0229, 已經出現 自 xorg-server-1.1.1 發布以來 (2006)Y 由於緩衝區寫入越界而發生 透過連結到配置中的另一個主設備,其中該設備具有按鈕和按鍵類別輸入元素,並且按鈕數量(numButtons 參數)設為 0。
CVE-2024-21885:XISendDeviceHierarchyEvent 中的緩衝區溢位
脆弱性 CVE-2024-21885, 已經 自 xorg-server-1.10.0 版本以來出現 (2010)Y 可能會導致緩衝區溢出 由於空間分配不足 XISendDeviceHierarchyEvent 當具有給定 ID 的裝置被刪除並在相同請求中新增具有相同 ID 的裝置時。
據稱該漏洞是由於在標識符的雙精度操作期間寫入了該結構的兩個實例 xXI層次結構訊息 同時,函數 XISendDeviceHierarchyEvent 為實例分配記憶體。
CVE-2024-21886:DisableDevice 中的緩衝區溢出
脆弱性 CVE-2024-21886, 已經出現 自 xorg-server-1.13.0 發布以來 (2012)Y 允許DisableDevice函數中的緩衝區溢出 當主裝置被停用而從裝置已經停用時,就會發生這種情況。此漏洞是由於儲存設備清單的結構大小計算不正確所造成的。
CVE-2024-0409:SELinux 情境損壞
脆弱性 CVE-2024-0409,在 xorg-server-1.16.0 中發現, 由於不正確地使用「私有」機制來儲存附加數據,導致 SELinux 上下文損壞。
Xserver 在它自己的物件中使用該機制,每個私有物件都有一個與之關聯的「類型」。每個“私有”都分配給創建時聲明的相關記憶體大小。 Xserver 中的遊標結構甚至有兩個鍵,一個用於遊標本身,另一個用於塑造遊標的位元。 XSELINUX 也使用私鑰,但它有點特殊,因為它對所有不同的物件使用相同的金鑰。
這裡發生的是 Xephyr 和 Xephyr 中的遊標程式碼
CVE-2024-0408:未標記的 SELinux GLX PBuffer
脆弱性 CVE-2024-0408,存在於 xorg-server-1.10.0 中 (2010),允許資源 X 保持未標記狀態,這可能導致本地權限升級。 X 伺服器上的 XSELINUX 程式碼是基於連結標記 X 資源。
這裡發生的情況是,GLX PBuffer 程式碼在建立緩衝區時不會呼叫XACE 掛鉤,因此它保持未標記狀態,並且當客戶端發出另一個請求來存取該資源時,甚至當它建立另一個資源時,它還需要存取該緩衝區時,XSELINUX 程式碼將嘗試使用從未標記的對象,但由於 SID 為 NULL 而失敗。
值得一提的是,這個新的修正版本 已經可用 在主要 Linux 發行版的大多數儲存庫中,因此建議盡快更新至新版本。
最後,如果你是 有興趣了解更多,您可以在中查看詳細信息 以下鏈接。