<div dir="ltr">X.Org Security Advisory: October 29, 2024<br><br>Issues in X.Org X server prior to 21.1.14 and Xwayland prior to 24.1.4<br>========================================================================<br><br>An issue has been found in the X server and Xwayland implementations <br>published by X.Org for which we are releasing security fixes for in<br>xorg-server-21.1.14 and xwayland-24.1.4.<br><br>1) CVE-2024-9632 can be triggered by providing a modified bitmap to the X.Org server.<br><br>------------------------------------------------------------------------<br><br>1) CVE-2024-9632: Heap-based buffer overflow privilege escalation in _XkbSetCompatMap<br><br>Introduced in: xorg-server-1.1.1 (2006)<br>Fixed in: xorg-server-21.1.14 and xwayland-24.1.4<br>Fix: <a href="https://gitlab.freedesktop.org/xorg/xserver/-/commit/85b776571487f52e756f68a069c768757369bfe3">https://gitlab.freedesktop.org/xorg/xserver/-/commit/85b776571487f52e756f68a069c768757369bfe3</a><br>Found by: Jan-Niklas Sohn working with Trend Micro Zero Day Initiative<br><br>The _XkbSetCompatMap() function attempts to resize the `sym_interpret`<br>buffer.<br><br>However, It didn't update its size properly. It updated `num_si` only,<br>without updating `size_si`.<br><br>This may lead to local privilege escalation if the server is run as root<br>or remote code execution (e.g. x11 over ssh).<br><br>xorg-server-21.1.14 and xwayland-24.1.4 have been patched to fix this issue.<br><br>------------------------------------------------------------------------<br><br>X.Org thanks all of those who reported and fixed these issues, and those<br>who helped with the review and release of this advisory and these fixes.</div>