Vulnerabilidad en ProcRenderAddGlyphs() (CVE-2024-31083)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
05/04/2024
Última modificación:
04/08/2025
Descripción
Se encontró una vulnerabilidad de use-after-free en la función ProcRenderAddGlyphs() de los servidores Xorg. Este problema ocurre cuando se llama a AllocateGlyph() para almacenar nuevos glifos enviados por el cliente al servidor X, lo que potencialmente resulta en múltiples entradas que apuntan a los mismos glifos no recontados. En consecuencia, ProcRenderAddGlyphs() puede liberar un glifo, lo que lleva a un escenario de use-after-free cuando posteriormente se accede al mismo puntero de glifo. Esta falla permite que un atacante autenticado ejecute código arbitrario en el sistema enviando una solicitud especialmente manipulada.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Referencias a soluciones, herramientas e información
- https://access.redhat.com/errata/RHSA-2024:1785
- https://access.redhat.com/errata/RHSA-2024:2036
- https://access.redhat.com/errata/RHSA-2024:2037
- https://access.redhat.com/errata/RHSA-2024:2038
- https://access.redhat.com/errata/RHSA-2024:2039
- https://access.redhat.com/errata/RHSA-2024:2040
- https://access.redhat.com/errata/RHSA-2024:2041
- https://access.redhat.com/errata/RHSA-2024:2042
- https://access.redhat.com/errata/RHSA-2024:2080
- https://access.redhat.com/errata/RHSA-2024:2616
- https://access.redhat.com/errata/RHSA-2024:3258
- https://access.redhat.com/errata/RHSA-2024:3261
- https://access.redhat.com/errata/RHSA-2024:3343
- https://access.redhat.com/errata/RHSA-2024:9093
- https://access.redhat.com/errata/RHSA-2024:9122
- https://access.redhat.com/errata/RHSA-2025:12751
- https://access.redhat.com/security/cve/CVE-2024-31083
- https://bugzilla.redhat.com/show_bug.cgi?id=2272000
- http://www.openwall.com/lists/oss-security/2024/04/03/13
- http://www.openwall.com/lists/oss-security/2024/04/12/10
- https://access.redhat.com/errata/RHSA-2024:1785
- https://access.redhat.com/errata/RHSA-2024:2036
- https://access.redhat.com/errata/RHSA-2024:2037
- https://access.redhat.com/errata/RHSA-2024:2038
- https://access.redhat.com/errata/RHSA-2024:2039
- https://access.redhat.com/errata/RHSA-2024:2040
- https://access.redhat.com/errata/RHSA-2024:2041
- https://access.redhat.com/errata/RHSA-2024:2042
- https://access.redhat.com/errata/RHSA-2024:2080
- https://access.redhat.com/errata/RHSA-2024:2616
- https://access.redhat.com/errata/RHSA-2024:3258
- https://access.redhat.com/errata/RHSA-2024:3261
- https://access.redhat.com/errata/RHSA-2024:3343
- https://access.redhat.com/security/cve/CVE-2024-31083
- https://bugzilla.redhat.com/show_bug.cgi?id=2272000
- https://lists.debian.org/debian-lts-announce/2024/04/msg00009.html
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/6TF7FZXOKHIKPZXYIMSQXKVH7WITKV3V/
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/EBLQJIAXEDMEGRGZMSH7CWUJHSVKUWLV/
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/P73U4DAAWLFZAPD75GLXTGMSTTQWW5AP/



