ClickCease Vulnerabilidades del servidor X.Org X corregidas en Ubuntu

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Vulnerabilidades del servidor X.Org X corregidas en Ubuntu

Rohan Timalsina

28 de marzo de 2024 - Equipo de expertos TuxCare

El Servidor X.Org X, un componente fundamental de las interfaces gráficas de usuario en sistemas Linux, ha encontrado recientemente una serie de vulnerabilidades. Estas vulnerabilidades, si se explotan, podrían permitir a los atacantes bloquear el Servidor X, robar información confidencial o incluso ejecutar código malicioso en el sistema. Afortunadamente, el equipo de seguridad de Ubuntu abordó rápidamente estos problemas mediante la publicación de actualizaciones de seguridad para Ubuntu 22.04 LTS (Long Term Support), Ubuntu 20.04 LTS, Ubuntu 23.10 y Ubuntu 23.04.

Profundicemos en los detalles de estas vulnerabilidades y el curso de acción recomendado.

 

Comprensión de las vulnerabilidades del servidor X.Org X

 

CVE-2023-6816 (Puntuación CVSS v3: 9,8 Crítico)

Esta vulnerabilidad, descubierta por Jan-Niklas Sohn, está relacionada con la gestión inadecuada de la memoria del servidor X durante el procesamiento de las API DeviceFocusEvent y ProcXIQueryPointer. Un atacante podría explotar esta vulnerabilidad para bloquear el Servidor X, robar información confidencial o incluso ejecutar código arbitrario.

CVE-2024-0229

Otro descubrimiento de Jan-Niklas Sohn destacó un problema con el manejo del Servidor X al volver a conectarse a un dispositivo maestro diferente. Esta vulnerabilidad podría ser explotada para bloquear el Servidor X, causando así una denegación de servicio o permitiendo la ejecución de código arbitrario.

 

CVE-2024-0408 (Puntuación CVSS v3: 5,5 Media)

Olivier Fourdan y Donn Seeley encontraron una vulnerabilidad en el etiquetado incorrecto de los PBuffers GLX del Servidor X cuando se utiliza junto con SELinux. Este fallo podría provocar un bloqueo del Servidor X, con la consiguiente denegación de servicio.

 

CVE-2024-0409 (Puntuación CVSS v3: 7,8 Alto)

Olivier Fourdan identificó un fallo en el manejo incorrecto del código de cursor del Servidor X cuando se opera con SELinux. La explotación de esta vulnerabilidad podría hacer que el Servidor X se bloquease, provocando una denegación de servicio.

 

CVE-2024-21885, CVE-2024-21886

Jan-Niklas Sohn identificó una vez más vulnerabilidades en los mecanismos de manejo de memoria del Servidor X. Estas vulnerabilidades de desbordamiento de búfer de montón encontradas en la función XISendDeviceHierarchyEvent y la función DisableDevice podrían ser explotadas para bloquear el Servidor X o ejecutar código arbitrario.

 

Mantenerse seguro: Parchear el sistema

 

Estas vulnerabilidades ponen de relieve lo crucial que es mantener el sistema actualizado. Parchear estas vulnerabilidades es un proceso sencillo. Simplemente puede actualizar sus paquetes xorg-server y xwayland a las últimas versiones disponibles utilizando el gestor de paquetes estándar de su distribución. Se recomienda a los usuarios que actualicen estos paquetes inmediatamente para mitigar los riesgos asociados a las vulnerabilidades del Servidor X.Org X.

KernelCare Enterprise de TuxCare proporciona parches de seguridad automatizados para todas las distribuciones populares de Linux, incluyendo Ubuntu, Debian, CentOS, AlmaLinux, RHEL, Rocky Linux, Oracle Linux, CloudLinux, y más. Garantiza que todos los parches de seguridad se desplieguen automáticamente sin tener que reiniciar el sistema ni programar ventanas de mantenimiento. Más información sobre el enfoque de live patching para Linux.

 

Fuente: USN-6587-1

Resumen
Vulnerabilidades del servidor X.Org X corregidas en Ubuntu
Nombre del artículo
Vulnerabilidades del servidor X.Org X corregidas en Ubuntu
Descripción
Manténgase protegido de las vulnerabilidades de X.Org X Server con las actualizaciones de Ubuntu. Infórmese sobre los últimos fallos y correcciones para proteger su sistema.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín