Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2013-1992

Опубликовано: 23 мая 2013
Источник: redhat
CVSS2: 4.3
EPSS Низкий

Множественные уязвимости целочисленного переполнения в X.org libdmx, позволяющие X-серверам вызывать выделение недостаточного объема памяти и переполнение буфера

Описание

Обнаружены множественные уязвимости целочисленного переполнения в X.org libdmx. Эти уязвимости позволяют X-серверам вызывать выделение недостаточного объема памяти и переполнение буфера через векторы, связанные с функциями:

  1. DMXGetScreenAttributes
  2. DMXGetWindowAttributes
  3. DMXGetInputAttributes

Заявление

Red Hat Enterprise Linux 5 находится на этапе Production 3 в жизненном цикле поддержки и обслуживания. Проблема оценена как имеющая умеренное влияние на безопасность и в настоящее время не планируется к устранению в будущих обновлениях. Для получения дополнительной информации обратитесь к жизненному циклу Red Hat Enterprise Linux.

Данная уязвимость затрагивает только X-клиенты, подключающиеся к вредоносным X-серверам. Как правило, это будут только недоверенные или неизвестные X-серверы, так как доверенные удалённые X-серверы должны подключаться через SSH (который обеспечивает проверку конечной точки и аутентификацию) или локальный X-сервер.
Для того чтобы данная уязвимость могла повлиять на X-клиента, требуется изменение X-сервера (перекомпиляция для отклонения от стандартного X-сервера), что требует привилегий root на X-сервере. Если X-клиент и X-сервер находятся на одном (локальном) хосте, и злоумышленник может заменить исполняемый файл X-сервера, то он уже обладает правами root, и граница доверия не нарушается.
При использовании удалённых X-серверов применение SSH с проверкой ключей хоста предотвратит подключение X-клиента к X-серверу без вмешательства пользователя, так как пользователь будет уведомлен об изменениях ключей хоста.

Затронутые версии ПО

  • X.org libdmx 1.1.2 и более ранние версии

Тип уязвимости

  • Целочисленное переполнение (integer overflow)
  • Переполнение буфера

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5libdmxWill not fix
Red Hat Enterprise Linux 6libdmxFixedRHSA-2014:143613.10.2014
Red Hat Enterprise Linux 6libX11FixedRHSA-2014:143613.10.2014
Red Hat Enterprise Linux 6libxcbFixedRHSA-2014:143613.10.2014
Red Hat Enterprise Linux 6libXcursorFixedRHSA-2014:143613.10.2014
Red Hat Enterprise Linux 6libXextFixedRHSA-2014:143613.10.2014
Red Hat Enterprise Linux 6libXfixesFixedRHSA-2014:143613.10.2014
Red Hat Enterprise Linux 6libXiFixedRHSA-2014:143613.10.2014
Red Hat Enterprise Linux 6libXineramaFixedRHSA-2014:143613.10.2014
Red Hat Enterprise Linux 6libXpFixedRHSA-2014:143613.10.2014

Показывать по

Дополнительная информация

Статус:

Moderate
Дефект:
CWE-190->CWE-122
https://bugzilla.redhat.com/show_bug.cgi?id=959074libdmx: Multiple integer overflows leading to heap-based bufer overflows

EPSS

Процентиль: 76%
0.00974
Низкий

4.3 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 12 лет назад

Multiple integer overflows in X.org libdmx 1.1.2 and earlier allow X servers to trigger allocation of insufficient memory and a buffer overflow via vectors related to the (1) DMXGetScreenAttributes, (2) DMXGetWindowAttributes, and (3) DMXGetInputAttributes functions.

nvd
больше 12 лет назад

Multiple integer overflows in X.org libdmx 1.1.2 and earlier allow X servers to trigger allocation of insufficient memory and a buffer overflow via vectors related to the (1) DMXGetScreenAttributes, (2) DMXGetWindowAttributes, and (3) DMXGetInputAttributes functions.

debian
больше 12 лет назад

Multiple integer overflows in X.org libdmx 1.1.2 and earlier allow X s ...

github
больше 3 лет назад

Multiple integer overflows in X.org libdmx 1.1.2 and earlier allow X servers to trigger allocation of insufficient memory and a buffer overflow via vectors related to the (1) DMXGetScreenAttributes, (2) DMXGetWindowAttributes, and (3) DMXGetInputAttributes functions.

fstec
больше 12 лет назад

Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

EPSS

Процентиль: 76%
0.00974
Низкий

4.3 Medium

CVSS2

Уязвимость CVE-2013-1992