Security Lab

Компрометация системы в X.Org libX11

Дата публикации:27.05.2013
Всего просмотров:978
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:3
CVSSv2 рейтинг: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
CVE ID: CVE-2013-1981
CVE-2013-1997
CVE-2013-2004
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: X.Org libX11 1.x
Уязвимые версии: X.Org libX11 1.5.99.901, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки целочисленного переполнения памяти в функциях "XQueryFont()", "_XF86BigfontQueryFont()", "XListFontsWithInfo()", "XGetMotionEvents()", "XListHosts()", "XGetModifierMapping()", "XGetPointerMapping()", "XGetKeyboardMapping()", "XGetWindowProperty()" и "XGetImage()" при обработке ответов. Удаленный пользователь может вызвать переполнение буфера.

2. Уязвимость существует из-за ошибки в функциях "XAllocColorCells()", "_XkbReadGetDeviceInfoReply()", "_XkbReadGeomShapes()", "_XkbReadGetGeometryReply()", "_XkbReadKeySyms()", "_XkbReadKeyActions()", "_XkbReadKeyBehaviors()", "_XkbReadModifierMap()", "_XkbReadExplicitComponents()", "_XkbReadVirtualModMap()", "_XkbReadGetNamesReply()", "_XkbReadGetMapReply()", "_XimXGetReadData()", "XListFonts()", "XListExtensions()", and "XGetFontPath()". Удаленный пользователь может вызвать переполнение буфера.

3. Уязвимость существует из-за ошибки в функциях "LoadColornameDB()", "XrmGetFileDatabase()", "_XimParseStringFile()" и "TransFileName()" при обработке файлов. Удаленный пользователь может вызвать переполнение буфера.

Примечание: Успешная эксплуатация уязвимости позволяет выполнить произвольный код, однако требует, чтобы пользователь подключился к вредоносном серверу X.

URL производителя: http://cgit.freedesktop.org/xorg/lib/libX11/

Решение: Установите последнюю версию 1.5.99.902 с сайта производителя.

Ссылки: http://www.x.org/wiki/Development/Security/Advisory-2013-05-23