• 公告ID (KylinSec-SA-2024-3572)

摘要:

xorg-x11-server-xwayland security update

安全等级: High

公告ID: KylinSec-SA-2024-3572

发布日期: 2024年8月23日

关联CVE: CVE-2023-6377   CVE-2024-31083  

  • 详细介绍

1. 漏洞描述

   

Xwayland是一个X服务器,用于在Wayland下运行X客户端。%package devel Summary: Development package Requires: pkgconfig %description devel The development package provides the developmental files which are necessary for developing Wayland compositors using Xwayland. %prep %autosetup -n xwayland- %build %meson \ -Dxwayland_eglstream=true \ -Ddefault_font_path="catalogue:/etc/X11/fontpath.d,built-ins" \ -Dbuilder_string="Build ID: -" \ -Dxkb_output_dir=/lib/xkb \ -Dxcsecurity=true \ -Dglamor=true \ -Ddri3=true %meson_build

安全修复:

在xorg服务器中发现了一个漏洞。查询或更改XKB按钮操作(如从触摸板移动到鼠标)可能会导致内存读写越界。在涉及X11转发的情况下,这可能允许本地权限升级或可能的远程代码执行。(CVE-2023-6377)

Xorg服务器的ProcRenderAddGlyphs()函数中发现了释放后使用漏洞。当调用AssignGlyph()来存储客户端发送到X服务器的新字形时,会出现此问题,这可能会导致多个条目指向相同的未引用字形。因此,ProcRenderAddGlyph()可能会释放一个字形,导致在随后访问相同的字形指针时出现释放后使用的情况。此漏洞允许经过身份验证的攻击者通过发送精心编制的请求在系统上执行任意代码。(CVE-2024-31083)

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2023-6377 KY3.5.2 xorg-x11-server-xwayland Fixed
CVE-2024-31083 KY3.5.2 xorg-x11-server-xwayland Fixed
CVE-2024-31083 KY3.5.2 xorg-x11-server-xwayland Unaffected

3. 影响组件

    xorg-x11-server-xwayland

4. 修复版本

   

KY3.5.2

软件名称 架构 版本号
xorg-x11-server-Xwayland x86_64 22.1.2-6.ky3_5
xorg-x11-server-Xwayland-devel x86_64 22.1.2-6.ky3_5
xorg-x11-server-Xwayland aarch64 22.1.2-6.ky3_5
xorg-x11-server-Xwayland-devel aarch64 22.1.2-6.ky3_5

5. 修复方法


方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm

方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名

6. 下载链接

   

KY3.5.2:

x86_64:

     xorg-x11-server-Xwayland   

     xorg-x11-server-Xwayland-devel   

aarch64:

     xorg-x11-server-Xwayland   

     xorg-x11-server-Xwayland-devel   

上一篇:KylinSec-SA-2024-3571 下一篇:KylinSec-SA-2024-3573