X.org Server 21.1.7 patcht Sicherheitslücke

  • Der X.org Server weist eine Sicherheitslücke auf, die zu einer Erhöhung der lokalen Rechte auf Systemen führen kann.

    Vorausgesetzt ist, dass der X-Server privilegiert als Root ausgeführt wird, was bei aktuellen Systemen nicht mehr der Fall sein sollte. Zudem müsse auch eine Remotecodeausführung für ssh X-Weiterleitungssitzungen unterstützt sein, heißt es im Advisory zur Lücke. Die Schwachstelle wurden von der Trend Micro Zero Day Initiative gefunden.

    Das Problem ist ein Speicherfehler in der DeepCopyPointerClasses, der zu einer use-after-free-Lücke führt. Für die Lücke gibt es einen Patch. Außerdem ist die neue Version X.org Server 21.1.7 bereits veröffentlicht, die den Patch enthält.

    Version 21.1.7 behebt auch einen zweiten möglichen Out-of-band-Zugriff (OOB) in der Komponente EnqueueEvent und einen Absturz, der dadurch verursacht wurde, dass ResourceClientBits den MaxClients-Wert in der Konfigurationsdatei nicht korrekt eingehalten hat, heißt es in der Ankündigung.

    Der Beitrag X.org Server 21.1.7 patcht Sicherheitslücke erschien zuerst auf Linux-Magazin.

    Quelle: https://www.linux-magazin.de/n…patcht-sicherheitsluecke/