یک آسیب پذیری با شناسهCVE-2024-9632 و شدت 7.8 (بالا) در سرورX.org کشف شده است. این نقص امنیتی به دلیل اندازه تخصیص نادرست در XkbSetCompatMap مورد توجه قرار گرفته است.این امکان برای مهاجم فراهم میشود و سرریز بافر را ایجاد کند، که منجر به انکار سرویس و افزایش سطح دسترسی در سرور میشود. براساس بردار حمله این آسیبپذیری CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H: بهرهبرداری از آن ازطریق شبکه خارجی امکانپذیر نیست و مهاجم از راه دور باید به سیستم دسترسی داشته دارد(AV:L)، بهراحتی قابل تکرار است چندان به شرایط خاصی نیز نیاز ندارد(AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین میباشد (PR:L) و به تعامل با کاربر نیاز ندارد (UI:N)،بهرهبرداری از آسیبپذیری مذکور بر سایر منابع امنیتی تأثیر نمیگذارد (S:U)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار میگیرند.(C:H/I:H/A:H)
محصولات تحت تأثیر
تمام نسخه های سرور X.org تحت تاثیر این آسیبپذیری قرار گرفته اند.
توصیه امنیتی
Red Hat وصله ای جهت رفع این آسیبپذیری ارائه کرده است به شما کاربران توصیه میشود که جزئیات وصله را در آدرس https://bugzilla.redhat.com/show_bug.cgi?id=2317233 پیدا کنید و سپس مراحل زیر را اجرا نمایید:
• در اسرع وقت نسخه وصله شده را اعمال کنید.
• چنانچه وصله سریعا امکان پذیر نبود، سرور X.org را با امتیازات کاهش یافته اجرا کنید.
• دسترسی محلی به سیستم هایی که نسخه های آسیب پذیر سرور X.org را اجرا می کنند محدود کنید.
• هرگونه عملکرد مشکوک و یا غیرمنتظره رامورد بررسی قرار دهید.
• سرور X.org و اجزای مرتبط را با آخرین وصله های امنیتی همچنان به روز نگه دارید.
• سطح دسترسی کاربر غیر مجاز به سیستم را کنترل کنید .
منابع خبر:
[1]https://nvd.nist.gov/vuln/detail/CVE-2024-9632
[2]https://feedly.com/cve/CVE-2024-9632
- 133