Sicherheitslücken im Xorg

«oMeE»

«oMeE»

beta_0.5.2
http://www.unixboard.de/gallery/files/40-xorg.gif

Mehrere Sicherheitslücken wurden im Xorg gemeldet, durch die unter anderem lokale Benutzer ihre Rechte ausweiten können. Patches für die Sicherheitslücken wurden vom Xorg-Entwickler-Team bereitgestellt die die Lücken schließen. Die jeweiligen Linux Distributionen werden in kürze die aktualisierten Pakte zur Verfügung stellen, es wird dringend empfohlen diese Pakte einzuspielen.


Zitat heise
Die erste Lücke betrifft die Verarbeitungsroutinen für Schriftarten im BDF-Format. Durch manipulierte Schriftarten kann ein Überlauf einer Integer-Variable auftreten, wodurch lokale Anwender ihre Rechte ausweiten können. Dieser Fehler betrifft zusätzlich die Bibliothek freetype. Eine ähnliche Schwachstelle kann bei der Verarbeitung von Schriftart-Informationsdateien (fonts.dir) auftreten. Enthält die erste Zeile dieser Datei einen Wert größer als 230, tritt ebenfalls ein Variablenüberlauf mit denselben Folgen auf.

Die dritte gemeldete Sicherheitslücke betrifft die X-Erweiterung XC-MISC, die zum Verwalten und Zuordnen von Ressourcen dient. Durch eine fehlerhafte Überprüfung von übergebenen Werten kann in der Funktion ProcXCMiscGetXIDList() zum Suchen nach freien Ressourcen-IDs Speicher überschrieben werden.

Eine vierte, möglicherweise auch etwa mit manipulierten Webseiten ausnutzbare Schwachstelle betrifft die Funktionen XGetPixel() und XInitImage(). Anwendungen, die gegen diese Funktionen verlinkt sind und die mit präparierten Grafiken gefüttert werden, können durch einen Integer-Variablenüberlauf abstürzen oder eingeschleusten Code ausführen.



 

Ähnliche Themen

Sicherheitslücke in Grafikbibliothek libXpm unter OpenMotif und lesstif

Zurück
Oben