Pelo menos quatro novos problemas de segurança foram detectados no X.Org Server e XWayland. No ano passado, o X.Org Server desabilitou clientes trocados de bytes por padrão por ser uma superfície de ataque grande e conhecida dentro da base de código X.Org/XWayland. Isso provou ser ainda mais o caso com 3 de 4 novos CVEs tornados públicos hoje sendo em torno do código de troca de bytes. Portanto, X.Org Server e XWayland têm mais quatro problemas de segurança.
O suporte ao cliente de troca de bytes é em torno de X.Org/XWayland clientes de diferentes níveis de CPU para poder se conectar ao X.Org Server. Diferentes problemas de CPU não são comuns nos dias de hoje e o suporte ao cliente com troca de bytes foi desativado com segurança no ano passado sem muito alarde.
X.Org Server e XWayland têm mais quatro problemas de segurança
Três CVEs tornados públicos hoje envolvem sobreleitura/vazamento de dados de buffer de heap em ProcXIGetSelectedEvents, ProcXIPassiveGrabDevice, ProcAppleDRICreatePixmap e devido ao tratamento de troca de bytes.
A quarta questão levantada hoje é um user-after-free dentro do ProcRenderAddGlyphs.
“Vários problemas foram encontrados nas implementações do servidor X e do Xwayland publicado por X.Org para o qual estamos lançando correções de segurança para em
xorg-server-21.1.12 e xwayland-23.2.5. Os 3 primeiros podem ser acionados por um cliente usando uma endianidade diferente do servidor X e fazer solicitações específicas. As respostas do servidor X usarão o comprimento trocado de bytes dos dados de retorno, fazendo com que o servidor X leia valores de memória do heap e gravá-lo de volta para o cliente, até que ele finalmente atinge uma página não mapeada e segfaults.”
XWayland 23.2.5 e X.Org Server 21.1.12 são publicados hoje para corrigir esses quatro problemas de segurança mais recentes. Detalhes no comunicado de segurança de agora.