Компрометация системы в X.Org libXfont

Дата публикации:
15.05.2014
Дата изменения:
15.05.2014
Всего просмотров:
552
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
3
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:10/Temporal:7.4
CVE ID:
CVE-2014-0209
CVE-2014-0210
CVE-2014-0211
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
X.Org libXfont 1.x
Уязвимые версии: X.Org libXfont 1.x, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки целочисленного переполнения в функции "FontFileAddEntry()" в файле src/fontfile/dirfile.c и в функции "lexAlias()" в файле src/fontfile/dirfile.c. Удаленный пользователь может можно вызвать повреждение памяти.
Для успешной эксплуатации уязвимости пользователь может позволить выполнить произвольный код на целевой системе, но для этого требуется обманным способом добавить путь шрифта, который содержит специально созданный файл.

2. Уязвимость существует из-за ошибки проверки границ данных в функциях "_fs_recv_conn_setup()", "fs_read_open_font()", "fs_read_query_info()", "fs_read_extent_info()", "fs_read_glyphs()", "fs_read_list()" и "fs_read_list_info()" в файле /src/fc/fserve.c при обработке ответов шрифтов сервера. Удаленный пользователь может можно вызвать повреждение памяти.

3. Уязвимость существует из-за ошибки целочисленного переполнения в функциях "fs_get_reply()" и "fs_read_extent_info()" в файле /src/fc/fserve.c и в функции "fs_alloc_glyphs()" в файле /src/fc/fsconvert.c при обработке ответов шрифтов сервера. Удаленный пользователь может можно вызвать повреждение памяти.
Для успешной эксплуатации уязвимостей №2 и №3 пользователь может позволить выполнить произвольный код на целевой системе, но для этого требуется обманным способом заставить пользователя подключиться к вредоносному серверу шрифтов.

URL производителя: http://www.x.org/

Решение: Установите последнюю версию 1.4.8 с сайта производителя.

Ссылки: http://lists.x.org/archives/xorg-announce/2014-May/002431.html

или введите имя

CAPTCHA