تم الإعلان عنه مؤخرًا إطلاق الإصدار التصحيحي الجديد من X.Org Server 21.1.11 ومعه تم إصدار إصدار xwayland 23.2.4 أيضًا، والذي يضمن إطلاق X.Org Server لتنظيم تنفيذ تطبيقات X11 في البيئات المستندة إلى Wayland.
يذكر أن السبب الرئيسي من إصدار هذا الإصدار الجديد من X.Org 21.1.11، فهو مخصص لـ تنفيذ التصحيحات اللازمة لتصحيح 6 نقاط الضعف، يمكن استغلال بعضها لتصعيد الامتيازات على الأنظمة التي يعمل فيها خادم X كجذر، بالإضافة إلى تنفيذ التعليمات البرمجية عن بعد في الإعدادات التي تستخدم إعادة توجيه جلسة X11 عبر SSH للوصول.
تفاصيل نقاط الضعف
CVE-2023-6816: تجاوز سعة المخزن المؤقت في DeviceFocusEvent وProcXIQueryPointer
هذه المشكلة الأمنية، والتي تم تحديدها باسم CVE-2023-6816، كانت المشكلة واضحة منذ إصدار xorg-server-1.13 (0). يحدث تجاوز سعة المخزن المؤقت عند تمرير فهرس صفيف غير صالح إلى DeviceFocusEvent أو ProcXIQueryPointer. يمكن أن تؤدي الثغرة الأمنية إلى تجاوز السعة بسبب عدم تخصيص مساحة كافية لأزرار الجهاز.
CVE-2024-0229: الوصول إلى الذاكرة خارج الحدود عند إعادة الاتصال بجهاز رئيسي مختلف
عالي التأثر CVE-2024-0229، لقد تم الظهور منذ إصدار xorg-server-1.1.1 (2006) Y يحدث بسبب الكتابة المخزن المؤقت خارج الحدود عن طريق الارتباط بجهاز رئيسي آخر في تكوين حيث يحتوي الجهاز على زر وعناصر إدخال فئة المفتاح، ويتم تعيين عدد الأزرار (معلمة numButtons) على 0.
CVE-2024-21885: تجاوز سعة المخزن المؤقت في XISendDeviceHierarchyEvent
عالي التأثر CVE-2024-21885، كان يظهر منذ إصدار xorg-server-1.10.0 (2010) Y قد يؤدي إلى تجاوز سعة المخزن المؤقت بسبب عدم تخصيص مساحة كافية على XISendDeviceHierarchyEvent عند إزالة جهاز بمعرف معين وإضافة جهاز بنفس المعرف في نفس الطلب.
يُذكر أن الثغرة الأمنية ترجع إلى حقيقة أنه أثناء عملية مزدوجة لمعرف، تتم كتابة مثيلين من البنية xXIHierarchyInfo في نفس الوقت، أثناء الوظيفة XISendDeviceHierarchyEvent يخصص الذاكرة لمثيل.
CVE-2024-21886: تجاوز سعة المخزن المؤقت في DisableDevice
عالي التأثر CVE-2024-21886، لقد تم الظهور منذ إصدار xorg-server-1.13.0 (2012) Y يسمح بتجاوز سعة المخزن المؤقت في وظيفة DisableDevice والذي يحدث عندما يتم تعطيل جهاز رئيسي بينما تكون الأجهزة التابعة معطلة بالفعل. تعود الثغرة الأمنية إلى حساب غير صحيح لحجم البنية المستخدمة في تخزين قائمة الأجهزة.
CVE-2024-0409: تلف سياق SELinux
عالي التأثر CVE-2024-0409، تم اكتشافه في xorg-server-1.16.0، يؤدي إلى تلف سياق SELinux بسبب الاستخدام غير الصحيح لآلية "الخاصة" لتخزين البيانات الإضافية.
يستخدم Xserver الآلية في كائناته الخاصة، ولكل كائن خاص "نوع" مرتبط به. يتم تخصيص كل "خاص" لحجم الذاكرة ذي الصلة الذي تم الإعلان عنه في وقت الإنشاء. تحتوي بنية المؤشر في Xserver أيضًا على مفتاحين، أحدهما للمؤشر نفسه والآخر للبتات التي تشكل المؤشر. يستخدم XSELINUX أيضًا مفاتيح خاصة، ولكنها حالة خاصة إلى حد ما لأنها تستخدم نفس المفاتيح لجميع الكائنات المختلفة.
ما يحدث هنا هو أن كود المؤشر في كل من Xephyr وXwayland يستخدم النوع الخاطئ من "الخاص" عند الإنشاء، ويستخدم نوع بت المؤشر مع المؤشر الخاص، وعند بدء تشغيل المؤشر، يقوم بالكتابة فوق سياق XSELINUX.
CVE-2024-0408: SELinux GLX PBuffer غير مميز
عالي التأثر CVE-2024-0408، موجود في xorg-server-1.10.0 (2010)، يسمح للموارد X بالبقاء بدون علامات، مما قد يؤدي إلى تصعيد الامتيازات المحلية. يقوم رمز XSELINUX الموجود على خادم X بوضع علامات على موارد X بناءً على رابط.
ما يحدث هنا هو أن كود GLX PBuffer لا يستدعي خطاف XACE عندما يقوم بإنشاء المخزن المؤقت، لذلك يظل بدون علامة، وعندما يصدر العميل طلبًا آخر للوصول إلى ذلك المورد أو حتى عندما يقوم بإنشاء مورد آخر فإنه يحتاج إلى الوصول إلى ذلك المخزن المؤقت ، سيحاول رمز XSELINUX استخدام كائن لم يتم وضع علامة عليه مطلقًا وسيفشل لأن SID هو NULL.
ومن الجدير بالذكر أن هذه النسخة التصحيحية الجديدة متاح بالفعل في معظم مستودعات توزيعات Linux الرئيسية وبالتالي يوصى بالتحديث إلى الإصدار الجديد في أقرب وقت ممكن.
أخيرًا إذا كنت كذلك مهتم بمعرفة المزيد عنها، يمكنك التحقق من التفاصيل في الرابط التالي.