[TLP:CLEAR] X.Org a Xwayland opravují vysoce závažnou zranitelnost
X.Org X server verzí 21.1.14 a Xwayland verzí 24.1.4 opravují vysoce závažnou zranitelnost [1]. Debian již vydal opravy pro distribuci bullseye ve verzi 2:1.20.11-1+deb11u14, bookworm ve verzi 2:21.1.7-3+deb12u8 a sid ve verzi 2:21.1.14-1 [2]. Slackware vydal opravu v rámci SSA:2024-304-04 [3].
Autentizovanému lokálnímu útočníkovi je umožněno zneužít přetečení zásobníku, a to kvůli nesprávné velikosti alokace ve funkci _XkbSetCompatMap. To může vést k eskalaci oprávnění, pokud server X.Org běží pod rootem, nebo vzdálenému vykonání kódu při běhu programu přes SSH [1].
Zranitelnost se nachází v produktech:
- X.Org X server ve verzích <21.1.14
- Xwayland ve verzích <24.1.4
CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2024-9632 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-122: Heap-based Buffer Overflow at cwe.mitre.org
Zranitelnost byla veřejně oznámena 29. 10. 2024.