摘要:
A vulnerability was found in X.Org. This security flaw occurs becuase the swap handler for the XTestFakeInput request of the XTest extension may corrupt the stack if GenericEvents with lengths larger than 32 bytes are sent through a the XTestFakeInput request. This issue can lead to local privileges elevation on systems where the X server is running privileged and remote code execution for ssh X forwarding sessions. This issue does not affect systems where client and server use the same byte order.
安全等级: Low
公告ID: KylinSec-SA-2025-2423
发布日期: 2025年5月30日
关联CVE: CVE-2022-46340
在 X.Org 中发现一个安全漏洞,该漏洞的成因是:当通过 XTest 扩展的 XTestFakeInput 请求发送长度超过 32 字节的 GenericEvents 时,其交换处理程序(swap handler)可能导致堆栈损坏。此问题可能引发以下风险:
本地权限提升:在 X 服务器以特权模式运行的系统中,攻击者可利用此漏洞获取更高权限
远程代码执行:针对启用了 SSH X 转发的会话,攻击者可远程执行任意代码
不受影响的环境:
若客户端与服务器使用相同的字节序(endianness),则不会触发此漏洞。
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2022-46340 | KY3.4-5A | xorg-x11-server-utils | Unaffected |
CVE-2022-46340 | V6 | xorg-x11-server-utils | Unaffected |