Összefoglaló
Az X.Org libX11 több sérülékenységét jelentették, amiket kihasználva a támadók feltörhetik a programkönyvtárt használó alkalmazásokat.
Leírás
- A válaszok kezelése során az „XQueryFont()”, „_XF86BigfontQueryFont()”, „XListFontsWithInfo()”, „XGetMotionEvents()”, „XListHosts()”, „XGetModifierMapping()”, „XGetPointerMapping()”, „XGetKeyboardMapping()”, „XGetWindowProperty()” és „XGetImage()” függvényekben keletkező egész szám túlcsordulási hibákat kihasználva puffer túlcsordulást lehet előidézni.
- Az „XAllocColorCells()”, „_XkbReadGetDeviceInfoReply()”, „_XkbReadGeomShapes()”, „_XkbReadGetGeometryReply()”, „_XkbReadKeySyms()”, „_XkbReadKeyActions()”, „_XkbReadKeyBehaviors()”, „_XkbReadModifierMap()”, „_XkbReadExplicitComponents()”, „_XkbReadVirtualModMap()”, „_XkbReadGetNamesReply()”, „_XkbReadGetMapReply()”, „_XimXGetReadData()”, „XListFonts()”, „XListExtensions()” és „XGetFontPath()” függvények hibáit kihasználva puffer túlcsordulást lehet előidézni.
- A fájlok kezelése során az „XQueryFont()”, „_XF86BigfontQueryFont()”, „XListFontsWithInfo()”, „XGetMotionEvents()”, „XListHosts()”, „XGetModifierMapping()”, „XGetPointerMapping()”, „XGetKeyboardMapping()”, „XGetWindowProperty()” és „XGetImage()” függvényekben keletkező egész szám túlcsordulási hibákat kihasználva puffer túlcsordulást lehet előidézni.
A sérülékenységek sikeres kihasználása tetszőleges kód végrehajtását teszik lehetővé, de szükséges, hogy a felhasználó csatlakozzon egy rosszindulatú X szerverhez.
A sérülékenységeket az 1.5.99.901 és korábbi verziókban jelentették.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: www.x.org
CVE-2013-1981 - NVD CVE-2013-1981
CVE-2013-1997 - NVD CVE-2013-1997
CVE-2013-2004 - NVD CVE-2013-2004
SECUNIA 53557