The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

18.01.2008 17:35  Семь серьезных уязвимостей в X.Org

Опубликовано сообщение об обнаружении в X11 сервере X.Org семи новых уязвимостей, которым подвержены все ранее выпущенные версии, включая X.Org 7.3. Краткий обзор:

  • Ошибка индексации массива в расширении XFree86 Misc, может привести к возможности запуска кода злоумышленника отправившего специально скомпонованный PassMessage запрос;
  • Целочисленное переполнение в расширении EVI, может привести к выполнению кода злоумышленника через GetVisualInfo запрос;
  • Целочисленное переполнение в расширении MIT-SHM, может быть использования для модификации области памяти сервера, через создания pixmap с специальным образом подобранным полем размера;
  • Ошибка индексации массива в функции "ProcGetReservedColormapEntries()" расширения TOG-CUP, может быть использовано для доступа к закрытой области памяти;
  • Ошибки в нескольких функциях расширения Xinput, при изменении порядка следования байтов могут привести к повреждению областей "heap" памяти;
  • Ошибка обработки аргумента опции "-sp" (задание политики доступа) в момент запуска X сервера, может быть использована для проверки факта присутствии файла в закрытых директориях;
  • Нарушение границ выделенного фрагмента памяти в обработчике PCF шрифтов в X сервере. Позволяет атакующему сформировать свой PCF шрифт со специально подобранными значениями блока PCF_BDF_ENCODINGS и выполнить привилегированный код в системе.


  1. Главная ссылка к новости (http://permalink.gmane.org/gma...)
  2. frsirt.com: X.Org X11 Integer Overflow and Memory Corruption Vulnerabilities
  3. secunia.com: X.org X11 Multiple Vulnerabilities
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: xorg, x11, security
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, стоп, 20:19, 18/01/2008 [ответить] [смотреть все]
  • +/
    мы все умрем.
     
  • 1.2, Аноним, 20:51, 18/01/2008 [ответить] [смотреть все]
  • +/
    страшнааа... срочно фикс!!!
    /me убежал в консоль
     
  • 1.3, earfin, 21:30, 18/01/2008 [ответить] [смотреть все]
  • +/
    Хы, всего-то семь)
    Начинаем считать дни до фикса
     
     
  • 2.6, Ivan Mironov, 10:11, 19/01/2008 [^] [ответить] [смотреть все]
  • +/
    >Хы, всего-то семь)
    >Начинаем считать дни до фикса

    Они уже пофикшены, причём позавчера =).

    ftp://ftp.freedesktop.org/pub/xorg/X11R7.3/patches/xorg-xserver-1.4-multiple
    ftp://ftp.freedesktop.org/pub/xorg/X11R7.3/patches/xorg-libXfont-1.3.1-pcf-p
    ftp://ftp.freedesktop.org/pub/xorg/X11R7.2/patches/xorg-xserver-1.2-multiple
    ftp://ftp.freedesktop.org/pub/xorg/X11R7.2/patches/xorg-libXfont-1.2.7-pcf-p

     
     
  • 3.8, earfin, 21:29, 19/01/2008 [^] [ответить] [смотреть все]
  • +/
    Круто, значит пофиксено за -1 день)))
     
  • 1.4, Аноним, 01:54, 19/01/2008 [ответить] [смотреть все]  
  • +/
    Последняя юберуязвимость добила на повал.
     
  • 1.5, иксдоторг, 02:37, 19/01/2008 [ответить] [смотреть все]  
  • +/
    я ничего не понял :-(
    но было бы хорошо чтобы Х работал не как рут. Это наверное пока невозможно?
     
     
  • 2.9, Алуксей, 15:06, 21/01/2008 [^] [ответить] [смотреть все]  
  • +/
    запускаете из-под юзера и работает из-под юзера :)
    почитайте для начала
    man xinit
    я X от рута никогда не запускаю
     
     
  • 3.10, chip, 15:35, 21/01/2008 [^] [ответить] [смотреть все]  
  • +/
    >запускаете из-под юзера и работает из-под юзера :)

    А если запустить  ps fax -o pid,user,cmd то убедитесь что это не так.

    >man xinit
    >я X от рута никогда не запускаю

    Полагаю и Вам следует пробежаться по RTFM.

     
     
  • 4.11, Алуксей, 17:10, 21/01/2008 [^] [ответить] [смотреть все]  
  • +/
    вы имеете ввиду это?
    ~$ ps fax -o pid,user,command | grep -i xorg
    62049 alex  X :0 -nolisten tcp (Xorg)
    2701 alex  grep -i xorg
    (я под фрёй, поэтому не cmd, а command)
     
  • 1.7, Аноним, 18:30, 19/01/2008 [ответить] [смотреть все]  
  • +/
    мдя Особенно учитывая какие ему требуются возможности для обращения к железу ... весь текст скрыт [показать]
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor