最近公布了 发布 X.Org Server 21.1.11 新修正版本 同时还发布了 xwayland 23.2.4 版本,这确保了 X.Org Server 的启动,以在基于 Wayland 的环境中组织 X11 应用程序的执行。
有人提到 主要原因 X.Org 21.1.11新版本的发布,是为了 实施纠正 6 个漏洞所需的补丁, 其中一些可用于在 X 服务器以 root 身份运行的系统上进行权限升级,以及在使用通过 SSH 的 X11 会话重定向进行访问的设置中远程执行代码。
漏洞详情
CVE-2023-6816:DeviceFocusEvent 和 ProcXIQueryPointer 中的缓冲区溢出
这个安全问题被标识为 CVE-2023-6816,自 xorg-server-1.13 (0) 发布以来,该问题就已经很明显了。将无效的数组索引传递给时会发生缓冲区溢出 DeviceFocusEvent 或 ProcXIQueryPointer。由于设备按钮的空间分配不足,该漏洞可能会导致溢出。
CVE-2024-0229:重新连接到不同的主设备时出现越界内存访问
脆弱性 CVE-2024-0229, 已经出现 自 xorg-server-1.1.1 发布以来 (2006)Y 由于缓冲区写入越界而发生 通过链接到配置中的另一个主设备,其中该设备具有按钮和按键类输入元素,并且按钮数量(numButtons 参数)设置为 0。
CVE-2024-21885:XISendDeviceHierarchyEvent 中的缓冲区溢出
脆弱性 CVE-2024-21885, 已经 自 xorg-server-1.10.0 版本以来出现 (2010)Y 可能会导致缓冲区溢出 由于空间分配不足 XISendDeviceHierarchyEvent 当具有给定 ID 的设备被删除并在同一请求中添加具有相同 ID 的设备时。
据称该漏洞是由于在标识符的双精度操作期间写入了该结构的两个实例 xXI层次结构信息 同时,函数 XISendDeviceHierarchyEvent 为实例分配内存。
CVE-2024-21886:DisableDevice 中的缓冲区溢出
脆弱性 CVE-2024-21886, 已经出现 自 xorg-server-1.13.0 发布以来 (2012)Y 允许DisableDevice函数中的缓冲区溢出 当主设备被禁用而从设备已经被禁用时,就会发生这种情况。该漏洞是由于对存储设备列表的结构大小计算不正确造成的。
CVE-2024-0409:SELinux 上下文损坏
脆弱性 CVE-2024-0409,在 xorg-server-1.16.0 中发现, 由于不正确地使用“私有”机制来存储附加数据,导致 SELinux 上下文损坏。
Xserver 在它自己的对象中使用该机制,每个私有对象都有一个与之关联的“类型”。每个“私有”都分配给创建时声明的相关内存大小。 Xserver 中的光标结构甚至有两个键,一个用于光标本身,另一个用于塑造光标的位。 XSELINUX 也使用私钥,但它有点特殊,因为它对所有不同的对象使用相同的密钥。
这里发生的情况是,Xephyr 和 Xwayland 中的游标代码在创建时使用了错误的“私有”类型,将游标位类型与私有游标一起使用,并在启动游标时覆盖 XSELINUX 上下文。
CVE-2024-0408:未标记的 SELinux GLX PBuffer
脆弱性 CVE-2024-0408,存在于 xorg-server-1.10.0 中 (2010),允许资源 X 保持未标记状态,这可能导致本地权限升级。 X 服务器上的 XSELINUX 代码基于链接标记 X 资源。
这里发生的情况是,GLX PBuffer 代码在创建缓冲区时不会调用 XACE 挂钩,因此它保持未标记状态,并且当客户端发出另一个请求来访问该资源时,甚至当它创建另一个资源时,它也需要访问该缓冲区时,XSELINUX 代码将尝试使用从未标记的对象,但由于 SID 为 NULL 而失败。
值得一提的是,这个新的修正版本 已经可用 在主要 Linux 发行版的大多数存储库中,因此建议尽快更新到新版本。
最后,如果你是 有兴趣了解更多,您可以在中查看详细信息 以下链接。