Zostało to niedawno ogłoszone wydanie nowej, korygującej wersji X.Org Server 21.1.11 i wraz z którym wydano także wersję xwayland 23.2.4, która zapewnia uruchomienie X.Org Server do organizacji wykonywania aplikacji X11 w środowiskach opartych na Wayland.
Wspomina się, że główny powód o wydaniu nowej wersji X.Org 21.1.11 wdrożenie poprawek niezbędnych do naprawienia 6 luk, niektóre z nich można wykorzystać do eskalacji uprawnień w systemach, w których serwer X działa jako root, a także do zdalnego wykonania kodu w konfiguracjach korzystających z przekierowania sesji X11 przez SSH w celu uzyskania dostępu.
Szczegóły luk w zabezpieczeniach
CVE-2023-6816: Przepełnienie bufora w DeviceFocusEvent i ProcXIQueryPointer
Ten problem bezpieczeństwa, zidentyfikowany jako CVE-2023-6816, jest widoczny od czasu wydania xorg-server-1.13 (0). Przepełnienie bufora występuje podczas przekazywania nieprawidłowego indeksu tablicy do DeviceFocusEvent lub ProcXIQueryPointer. Luka może skutkować przepełnieniem w wyniku niewystarczającego przydzielenia miejsca na przyciski urządzenia.
CVE-2024-0229: Dostęp do pamięci poza dopuszczalnym zakresem podczas ponownego łączenia się z innym urządzeniem głównym
Słaby punkt CVE-2024-0229, pojawiało się od wydania xorg-server-1.1.1 (2006) y występuje z powodu zapisu w buforze poza zakresem poprzez połączenie z innym urządzeniem master w konfiguracji, w której urządzenie posiada elementy wejściowe klasy przycisku i klucza, a liczba przycisków (parametr numButtons) jest ustawiona na 0.
CVE-2024-21885: Przepełnienie bufora w zdarzeniu XISendDeviceHierarchy
Słaby punkt CVE-2024-21885, był pojawiające się od wydania xorg-server-1.10.0 (2010) y może skutkować przepełnieniem bufora z powodu niewystarczającej alokacji miejsca na Zdarzenie XISendDeviceHierarchy gdy urządzenie o podanym ID zostanie usunięte i w tym samym żądaniu dodane zostanie urządzenie o tym samym ID.
Mówi się, że podatność wynika z faktu, że podczas podwójnej operacji na identyfikatorze zapisywane są dwie instancje struktury xXIHierarchiaInfo w tym samym czasie, podczas gdy funkcja Zdarzenie XISendDeviceHierarchy przydziela pamięć dla instancji.
CVE-2024-21886: Przepełnienie bufora w urządzeniu DisableDevice
Słaby punkt CVE-2024-21886, pojawiało się od wydania xorg-server-1.13.0 (2012) y umożliwia przepełnienie bufora w funkcji DisableDevice co ma miejsce, gdy urządzenie główne jest wyłączone, podczas gdy urządzenia podrzędne są już wyłączone. Luka wynika z nieprawidłowego obliczenia rozmiaru struktury przechowującej listę urządzeń.
CVE-2024-0409: Uszkodzenie kontekstu SELinux
Słaby punkt CVE-2024-0409, wykryty w xorg-server-1.16.0, powoduje uszkodzenie kontekstu SELinuksa z powodu nieprawidłowego użycia mechanizmu „prywatnego” do przechowywania dodatkowych danych.
Xserver wykorzystuje ten mechanizm w swoich własnych obiektach, każdy prywatny ma z nim powiązany „typ”. Każdy „prywatny” jest przydzielany dla odpowiedniego rozmiaru pamięci zadeklarowanego w momencie tworzenia. Struktura kursora w Xserverze ma nawet dwa klawisze, jeden dla samego kursora, a drugi dla bitów kształtujących kursor. XSELINUX również używa kluczy prywatnych, ale jest to trochę szczególny przypadek, ponieważ używa tych samych kluczy dla wszystkich różnych obiektów.
Dzieje się tak dlatego, że kod kursora zarówno w Xephyr, jak i Xwayland używa niewłaściwego typu „prywatnego” podczas tworzenia, używa typu bitowego kursora z prywatnym kursorem, a po uruchomieniu kursora nadpisuje kontekst XSELINUX.
CVE-2024-0408: Nieoznaczony bufor SELinux GLX
Słaby punkt CVE-2024-0408, obecny w xorg-server-1.10.0 (2010) pozwala zasobom X pozostać nieoznaczonymi, co może skutkować lokalną eskalacją uprawnień. Kod XSELINUX na serwerze X oznacza zasoby X w oparciu o łącze.
Dzieje się tak dlatego, że kod GLX PBuffer nie wywołuje haka XACE podczas tworzenia bufora, więc pozostaje on nieoznaczony, a kiedy klient wysyła kolejne żądanie dostępu do tego zasobu lub nawet gdy tworzy inny zasób, musi uzyskać dostęp do tego bufora , kod XSELINUX podejmie próbę użycia obiektu, który nigdy nie był oznaczony, ale zakończy się to niepowodzeniem, ponieważ identyfikator SID ma wartość NULL.
Warto wspomnieć, że to nowa wersja korygująca jest już dostępny w większości repozytoriów głównych dystrybucji Linuksa, dlatego zaleca się jak najszybszą aktualizację do nowej wersji.
w końcu jeśli jesteś chcesz dowiedzieć się więcej na ten temat, możesz sprawdzić szczegóły w następujący link.