Множественные уязвимости целочисленного переполнения в X.org libdmx, позволяющие X-серверам вызывать выделение недостаточного объема памяти и переполнение буфера
Описание
Обнаружены множественные уязвимости целочисленного переполнения в X.org libdmx. Эти уязвимости позволяют X-серверам вызывать выделение недостаточного объема памяти и переполнение буфера через векторы, связанные с функциями:
DMXGetScreenAttributesDMXGetWindowAttributesDMXGetInputAttributes
Заявление
Red Hat Enterprise Linux 5 находится на этапе Production 3 в жизненном цикле поддержки и обслуживания. Проблема оценена как имеющая умеренное влияние на безопасность и в настоящее время не планируется к устранению в будущих обновлениях. Для получения дополнительной информации обратитесь к жизненному циклу Red Hat Enterprise Linux.
Данная уязвимость затрагивает только X-клиенты, подключающиеся к вредоносным X-серверам. Как правило, это будут только недоверенные или неизвестные X-серверы, так как доверенные удалённые X-серверы должны подключаться через SSH (который обеспечивает проверку конечной точки и аутентификацию) или локальный X-сервер.
Для того чтобы данная уязвимость могла повлиять на X-клиента, требуется изменение X-сервера (перекомпиляция для отклонения от стандартного X-сервера), что требует привилегий root на X-сервере. Если X-клиент и X-сервер находятся на одном (локальном) хосте, и злоумышленник может заменить исполняемый файл X-сервера, то он уже обладает правами root, и граница доверия не нарушается.
При использовании удалённых X-серверов применение SSH с проверкой ключей хоста предотвратит подключение X-клиента к X-серверу без вмешательства пользователя, так как пользователь будет уведомлен об изменениях ключей хоста.
Затронутые версии ПО
- X.org libdmx 1.1.2 и более ранние версии
Тип уязвимости
- Целочисленное переполнение (integer overflow)
- Переполнение буфера
Затронутые пакеты
| Платформа | Пакет | Состояние | Рекомендация | Релиз |
|---|---|---|---|---|
| Red Hat Enterprise Linux 5 | libdmx | Will not fix | ||
| Red Hat Enterprise Linux 6 | libdmx | Fixed | RHSA-2014:1436 | 13.10.2014 |
| Red Hat Enterprise Linux 6 | libX11 | Fixed | RHSA-2014:1436 | 13.10.2014 |
| Red Hat Enterprise Linux 6 | libxcb | Fixed | RHSA-2014:1436 | 13.10.2014 |
| Red Hat Enterprise Linux 6 | libXcursor | Fixed | RHSA-2014:1436 | 13.10.2014 |
| Red Hat Enterprise Linux 6 | libXext | Fixed | RHSA-2014:1436 | 13.10.2014 |
| Red Hat Enterprise Linux 6 | libXfixes | Fixed | RHSA-2014:1436 | 13.10.2014 |
| Red Hat Enterprise Linux 6 | libXi | Fixed | RHSA-2014:1436 | 13.10.2014 |
| Red Hat Enterprise Linux 6 | libXinerama | Fixed | RHSA-2014:1436 | 13.10.2014 |
| Red Hat Enterprise Linux 6 | libXp | Fixed | RHSA-2014:1436 | 13.10.2014 |
Показывать по
Дополнительная информация
Статус:
EPSS
4.3 Medium
CVSS2
Связанные уязвимости
Multiple integer overflows in X.org libdmx 1.1.2 and earlier allow X servers to trigger allocation of insufficient memory and a buffer overflow via vectors related to the (1) DMXGetScreenAttributes, (2) DMXGetWindowAttributes, and (3) DMXGetInputAttributes functions.
Multiple integer overflows in X.org libdmx 1.1.2 and earlier allow X servers to trigger allocation of insufficient memory and a buffer overflow via vectors related to the (1) DMXGetScreenAttributes, (2) DMXGetWindowAttributes, and (3) DMXGetInputAttributes functions.
Multiple integer overflows in X.org libdmx 1.1.2 and earlier allow X s ...
Multiple integer overflows in X.org libdmx 1.1.2 and earlier allow X servers to trigger allocation of insufficient memory and a buffer overflow via vectors related to the (1) DMXGetScreenAttributes, (2) DMXGetWindowAttributes, and (3) DMXGetInputAttributes functions.
Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
EPSS
4.3 Medium
CVSS2