X.Org X Server Sicherheitslücken in Ubuntu behoben
Der X.Org X-Server, eine grundlegende Komponente der grafischen Benutzeroberfläche in Linux-Systemen, wurde kürzlich durch eine Reihe von Schwachstellen beeinträchtigt. Wenn diese Schwachstellen ausgenutzt werden, könnten Angreifer den X-Server zum Absturz bringen, vertrauliche Informationen stehlen oder sogar bösartigen Code auf dem System ausführen. Glücklicherweise hat das Ubuntu-Sicherheitsteam diese Probleme schnell behoben und Sicherheitsupdates für Ubuntu 22.04 LTS (Long Term Support), Ubuntu 20.04 LTS, Ubuntu 23.10 und Ubuntu 23.04 veröffentlicht.
Gehen wir näher auf die Details dieser Schwachstellen und die empfohlenen Maßnahmen ein.
Die Schwachstellen von X.Org X Server verstehen
CVE-2023-6816 (CVSS v3 Score: 9.8 Kritisch)
Diese von Jan-Niklas Sohn entdeckte Schwachstelle bezieht sich auf die unsachgemäße Speicherbehandlung des X-Servers während der Verarbeitung der DeviceFocusEvent- und ProcXIQueryPointer-APIs. Ein Angreifer könnte dies möglicherweise ausnutzen, um den X-Server zum Absturz zu bringen, vertrauliche Informationen zu stehlen oder sogar beliebigen Code auszuführen.
CVE-2024-0229
Eine weitere Entdeckung von Jan-Niklas Sohn wies auf ein Problem mit der Handhabung des X-Servers beim erneuten Verbinden mit einem anderen Master-Gerät hin. Diese Schwachstelle könnte ausgenutzt werden, um den X-Server zum Absturz zu bringen und so eine Dienstverweigerung zu verursachen oder die Ausführung von beliebigem Code zu ermöglichen.
CVE-2024-0408 (CVSS v3 Score: 5.5 Medium)
Olivier Fourdan und Donn Seeley haben eine Schwachstelle in der falschen Kennzeichnung von GLX-PB-Puffern durch den X-Server gefunden, wenn dieser in Verbindung mit SELinux verwendet wird. Dieser Fehler könnte möglicherweise zu einem Absturz des X-Servers führen, was einen Denial-of-Service zur Folge hätte.
CVE-2024-0409 (CVSS v3 Score: 7.8 Hoch)
Olivier Fourdan identifizierte einen Fehler in der fehlerhaften Behandlung von Cursor-Code durch X Server, wenn dieser mit SELinux betrieben wird. Das Ausnutzen dieser Schwachstelle könnte den X-Server zum Absturz bringen, was zu einer Dienstverweigerung führt.
CVE-2024-21885, CVE-2024-21886
Jan-Niklas Sohn hat erneut Schwachstellen in den Speicherverarbeitungsmechanismen des X-Servers entdeckt. Diese Heap-Pufferüberlauf-Schwachstellen, die in der XISendDeviceHierarchyEvent-Funktion und der DisableDevice-Funktion gefunden wurden, könnten ausgenutzt werden, um den X-Server zum Absturz zu bringen oder beliebigen Code auszuführen.
Sicher bleiben: Patches für Ihr System
Diese Sicherheitslücken machen deutlich, wie wichtig es ist, Ihr System auf dem neuesten Stand zu halten. Die Behebung dieser Sicherheitslücken ist ein unkomplizierter Prozess. Sie können einfach Ihre xorg-server- und xwayland-Pakete mit Hilfe des Standard-Paketmanagers Ihrer Distribution auf die neuesten verfügbaren Versionen aktualisieren. Benutzern wird empfohlen, diese Pakete sofort zu aktualisieren, um die mit den X.Org X Server-Schwachstellen verbundenen Risiken zu verringern.
KernelCare Enterprise von TuxCare bietet automatisiertes Sicherheitspatching für alle gängigen Linux-Distributionen, darunter Ubuntu, Debian, CentOS, AlmaLinux, RHEL, Rocky Linux, Oracle Linux, CloudLinux und weitere. Es stellt sicher, dass alle Sicherheitspatches automatisch bereitgestellt werden, ohne dass das System neu gestartet oder Wartungsfenster geplant werden müssen. Erfahren Sie mehr über den Live-Patching-Ansatz für Linux.
Quelle: USN-6587-1