Összefoglaló
Az X.Org libX11 több sérülékenységét jelentették, amiket kihasználva a támadók feltörhetik a programkönyvtárt használó alkalmazásokat.
Leírás
- A válaszok kezelése során az “XQueryFont()”, “_XF86BigfontQueryFont()”, “XListFontsWithInfo()”, “XGetMotionEvents()”, “XListHosts()”, “XGetModifierMapping()”, “XGetPointerMapping()”, “XGetKeyboardMapping()”, “XGetWindowProperty()” és “XGetImage()” függvényekben keletkező egész szám túlcsordulási hibákat kihasználva puffer túlcsordulást lehet előidézni.
- Az “XAllocColorCells()”, “_XkbReadGetDeviceInfoReply()”, “_XkbReadGeomShapes()”, “_XkbReadGetGeometryReply()”, “_XkbReadKeySyms()”, “_XkbReadKeyActions()”, “_XkbReadKeyBehaviors()”, “_XkbReadModifierMap()”, “_XkbReadExplicitComponents()”, “_XkbReadVirtualModMap()”, “_XkbReadGetNamesReply()”, “_XkbReadGetMapReply()”, “_XimXGetReadData()”, “XListFonts()”, “XListExtensions()” és “XGetFontPath()” függvények hibáit kihasználva puffer túlcsordulást lehet előidézni.
- A fájlok kezelése során az “XQueryFont()”, “_XF86BigfontQueryFont()”, “XListFontsWithInfo()”, “XGetMotionEvents()”, “XListHosts()”, “XGetModifierMapping()”, “XGetPointerMapping()”, “XGetKeyboardMapping()”, “XGetWindowProperty()” és “XGetImage()” függvényekben keletkező egész szám túlcsordulási hibákat kihasználva puffer túlcsordulást lehet előidézni.
A sérülékenységek sikeres kihasználása tetszőleges kód végrehajtását teszik lehetővé, de szükséges, hogy a felhasználó csatlakozzon egy rosszindulatú X szerverhez.
A sérülékenységeket az 1.5.99.901 és korábbi verziókban jelentették.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: www.x.org
CVE-2013-1981 - NVD CVE-2013-1981
CVE-2013-1997 - NVD CVE-2013-1997
CVE-2013-2004 - NVD CVE-2013-2004
SECUNIA 53557