• 公告ID (KylinSec-SA-2025-2423)

摘要:

A vulnerability was found in X.Org. This security flaw occurs becuase the swap handler for the XTestFakeInput request of the XTest extension may corrupt the stack if GenericEvents with lengths larger than 32 bytes are sent through a the XTestFakeInput request. This issue can lead to local privileges elevation on systems where the X server is running privileged and remote code execution for ssh X forwarding sessions. This issue does not affect systems where client and server use the same byte order.

安全等级: Low

公告ID: KylinSec-SA-2025-2423

发布日期: 2025年5月30日

关联CVE: CVE-2022-46340  

  • 详细介绍

1. 漏洞描述

   

在 X.Org 中发现一个安全漏洞,该漏洞的成因是:当通过 XTest 扩展的 XTestFakeInput 请求发送长度超过 32 字节的 GenericEvents 时,其交换处理程序(swap handler)可能导致堆栈损坏。此问题可能引发以下风险:

​本地权限提升​:在 X 服务器以特权模式运行的系统中,攻击者可利用此漏洞获取更高权限

​远程代码执行​:针对启用了 SSH X 转发的会话,攻击者可远程执行任意代码

​不受影响的环境​:
若客户端与服务器使用相同的字节序(endianness),则不会触发此漏洞。

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2022-46340 KY3.4-5A xorg-x11-server-utils Unaffected
CVE-2022-46340 V6 xorg-x11-server-utils Unaffected

3. 影响组件

    无

4. 修复版本

    无

5. 修复方法

   无

6. 下载链接

    无
上一篇:KylinSec-SA-2025-2422 下一篇:KylinSec-SA-2025-2424