URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 39778
[ Назад ]

Исходное сообщение
"OpenNews: Семь серьезных уязвимостей в X.Org "

Отправлено opennews , 18-Янв-08 20:19 
Опубликовано сообщение (http://permalink.gmane.org/gmane.comp.freedesktop.xorg.annou...) об обнаружении в X11 сервере X.Org семи новых уязвимостей, которым подвержены все ранее выпущенные версии, включая X.Org 7.3. Краткий обзор:

-  Ошибка индексации массива в расширении XFree86 Misc, может привести к возможности запуска кода злоумышленника отправившего специально скомпонованный PassMessage запрос;

-  Целочисленное переполнение в расширении EVI, может привести к выполнению кода злоумышленника через GetVisualInfo запрос;

-  Целочисленное переполнение в расширении MIT-SHM, может быть использования для модификации области памяти сервера, через создания pixmap с специальным образом подобранным полем размера;

-  Ошибка индексации массива в функции "ProcGetReservedColormapEntries()" расширения TOG-CUP, может быть использовано для доступа к  закрытой области памяти;

-  Ошибки в нескольких функциях расширения Xinput, при изменении порядка следования байтов могут привести к повреждению областей "heap" памяти;

-  Ошибка обработки аргумента опции "-sp" (задание политики доступа) в момент запуска X сервера, может быть использована для проверки факта присутствии файла в закрытых директориях;

-  Нарушение границ выделенного фрагмента памяти в обработчике PCF шрифтов в X сервере. Позволяет атакующему сформировать свой PCF шрифт со специально подобранными значениями блока PCF_BDF_ENCODINGS и выполнить привилегированный код в системе.


URL: http://permalink.gmane.org/gmane.comp.freedesktop.xorg.annou...
Новость: https://www.opennet.ru/opennews/art.shtml?num=13726


Содержание

Сообщения в этом обсуждении
"Семь серьезных уязвимостей в X.Org "
Отправлено стоп , 18-Янв-08 20:19 
мы все умрем.

"Семь серьезных уязвимостей в X.Org "
Отправлено Аноним , 18-Янв-08 20:51 
страшнааа... срочно фикс!!!
/me убежал в консоль

"Семь серьезных уязвимостей в X.Org "
Отправлено earfin , 18-Янв-08 21:30 
Хы, всего-то семь)
Начинаем считать дни до фикса

"Семь серьезных уязвимостей в X.Org "
Отправлено Ivan Mironov , 19-Янв-08 10:11 
>Хы, всего-то семь)
>Начинаем считать дни до фикса

Они уже пофикшены, причём позавчера =).

ftp://ftp.freedesktop.org/pub/xorg/X11R7.3/patches/xorg-xser...
ftp://ftp.freedesktop.org/pub/xorg/X11R7.3/patches/xorg-libX...
ftp://ftp.freedesktop.org/pub/xorg/X11R7.2/patches/xorg-xser...
ftp://ftp.freedesktop.org/pub/xorg/X11R7.2/patches/xorg-libX...


"Семь серьезных уязвимостей в X.Org "
Отправлено earfin , 19-Янв-08 21:29 
Круто, значит пофиксено за -1 день)))

"Семь серьезных уязвимостей в X.Org "
Отправлено Аноним , 19-Янв-08 01:54 
Последняя юберуязвимость добила на повал.

"Семь серьезных уязвимостей в X.Org "
Отправлено иксдоторг , 19-Янв-08 02:37 
я ничего не понял :-(
но было бы хорошо чтобы Х работал не как рут. Это наверное пока невозможно?

"Семь серьезных уязвимостей в X.Org "
Отправлено Алуксей , 21-Янв-08 15:06 
запускаете из-под юзера и работает из-под юзера :)
почитайте для начала
man xinit
я X от рута никогда не запускаю

"Семь серьезных уязвимостей в X.Org "
Отправлено chip , 21-Янв-08 15:35 
>запускаете из-под юзера и работает из-под юзера :)

А если запустить  ps fax -o pid,user,cmd то убедитесь что это не так.

>man xinit
>я X от рута никогда не запускаю

Полагаю и Вам следует пробежаться по RTFM.


"Семь серьезных уязвимостей в X.Org "
Отправлено Алуксей , 21-Янв-08 17:10 
вы имеете ввиду это?
~$ ps fax -o pid,user,command | grep -i xorg
62049 alex  X :0 -nolisten tcp (Xorg)
2701 alex  grep -i xorg
(я под фрёй, поэтому не cmd, а command)

"Семь серьезных уязвимостей в X.Org "
Отправлено Аноним , 19-Янв-08 18:30 
мдя. Особенно учитывая какие ему требуются возможности для обращения к железу...