The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Семь серьезных уязвимостей в X.Org

18.01.2008 17:35

Опубликовано сообщение об обнаружении в X11 сервере X.Org семи новых уязвимостей, которым подвержены все ранее выпущенные версии, включая X.Org 7.3. Краткий обзор:

  • Ошибка индексации массива в расширении XFree86 Misc, может привести к возможности запуска кода злоумышленника отправившего специально скомпонованный PassMessage запрос;
  • Целочисленное переполнение в расширении EVI, может привести к выполнению кода злоумышленника через GetVisualInfo запрос;
  • Целочисленное переполнение в расширении MIT-SHM, может быть использования для модификации области памяти сервера, через создания pixmap с специальным образом подобранным полем размера;
  • Ошибка индексации массива в функции "ProcGetReservedColormapEntries()" расширения TOG-CUP, может быть использовано для доступа к закрытой области памяти;
  • Ошибки в нескольких функциях расширения Xinput, при изменении порядка следования байтов могут привести к повреждению областей "heap" памяти;
  • Ошибка обработки аргумента опции "-sp" (задание политики доступа) в момент запуска X сервера, может быть использована для проверки факта присутствии файла в закрытых директориях;
  • Нарушение границ выделенного фрагмента памяти в обработчике PCF шрифтов в X сервере. Позволяет атакующему сформировать свой PCF шрифт со специально подобранными значениями блока PCF_BDF_ENCODINGS и выполнить привилегированный код в системе.


  1. Главная ссылка к новости (http://permalink.gmane.org/gma...)
  2. frsirt.com: X.Org X11 Integer Overflow and Memory Corruption Vulnerabilities
  3. secunia.com: X.org X11 Multiple Vulnerabilities
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/13726-xorg
Ключевые слова: xorg, x11, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (11) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, стоп (?), 20:19, 18/01/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    мы все умрем.
     
  • 1.2, Аноним (-), 20:51, 18/01/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    страшнааа... срочно фикс!!!
    /me убежал в консоль
     
  • 1.3, earfin (??), 21:30, 18/01/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Хы, всего-то семь)
    Начинаем считать дни до фикса
     
     
  • 2.6, Ivan Mironov (?), 10:11, 19/01/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Хы, всего-то семь)
    >Начинаем считать дни до фикса

    Они уже пофикшены, причём позавчера =).

    ftp://ftp.freedesktop.org/pub/xorg/X11R7.3/patches/xorg-xserver-1.4-multiple
    ftp://ftp.freedesktop.org/pub/xorg/X11R7.3/patches/xorg-libXfont-1.3.1-pcf-p
    ftp://ftp.freedesktop.org/pub/xorg/X11R7.2/patches/xorg-xserver-1.2-multiple
    ftp://ftp.freedesktop.org/pub/xorg/X11R7.2/patches/xorg-libXfont-1.2.7-pcf-p

     
     
  • 3.8, earfin (??), 21:29, 19/01/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Круто, значит пофиксено за -1 день)))
     

  • 1.4, Аноним (4), 01:54, 19/01/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Последняя юберуязвимость добила на повал.
     
  • 1.5, иксдоторг (?), 02:37, 19/01/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    я ничего не понял :-(
    но было бы хорошо чтобы Х работал не как рут. Это наверное пока невозможно?
     
     
  • 2.9, Алуксей (?), 15:06, 21/01/2008 [^] [^^] [^^^] [ответить]  
  • +/
    запускаете из-под юзера и работает из-под юзера :)
    почитайте для начала
    man xinit
    я X от рута никогда не запускаю
     
     
  • 3.10, chip (ok), 15:35, 21/01/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >запускаете из-под юзера и работает из-под юзера :)

    А если запустить  ps fax -o pid,user,cmd то убедитесь что это не так.

    >man xinit
    >я X от рута никогда не запускаю

    Полагаю и Вам следует пробежаться по RTFM.

     
     
  • 4.11, Алуксей (?), 17:10, 21/01/2008 [^] [^^] [^^^] [ответить]  
  • +/
    вы имеете ввиду это?
    ~$ ps fax -o pid,user,command | grep -i xorg
    62049 alex  X :0 -nolisten tcp (Xorg)
    2701 alex  grep -i xorg
    (я под фрёй, поэтому не cmd, а command)
     

  • 1.7, Аноним (4), 18:30, 19/01/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    мдя. Особенно учитывая какие ему требуются возможности для обращения к железу...
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру