Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2013-2005

Опубликовано: 23 мая 2013
Источник: redhat
CVSS2: 4.3
EPSS Низкий

Уязвимость использования неинициализированного указателя в X.org libXt, позволяющая X-серверам вызвать повреждение памяти через функции, связанные с обработкой событий и запросов

Описание

Обнаружена уязвимость в библиотеке X.org libXt. Проблема заключается в том, что библиотека не проверяет возвращаемое значение функции XGetWindowProperty, что позволяет X-серверам вызывать использование неинициализированного указателя и повреждение памяти через векторы, связанные с функциями:

  1. ReqCleanup
  2. HandleSelectionEvents
  3. ReqTimedOut
  4. HandleNormal
  5. HandleSelectionReplies

Эта уязвимость может быть использована вредоносным X11-сервером для выполнения произвольного кода с правами пользователя, запустившего X11-клиент.

Заявление

Данная проблема затрагивает пакет libXt в Red Hat Enterprise Linux 5. Служба безопасности Red Hat оценила эту проблему как имеющую умеренное влияние на безопасность. Данная проблема не планируется к исправлению в Red Hat Enterprise Linux 5, так как продукт находится на этапе Production 3 в цикле поддержки и обслуживания: Политика обновлений Red Hat.

Затронутые версии ПО

  • X.org libXt 1.1.3 и более ранние версии

Тип уязвимости

  • Использование неинициализированного указателя
  • Повреждение памяти
  • Выполнение произвольного кода

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5libXtWill not fix
Red Hat Enterprise Linux 6libdmxFixedRHSA-2014:143613.10.2014
Red Hat Enterprise Linux 6libX11FixedRHSA-2014:143613.10.2014
Red Hat Enterprise Linux 6libxcbFixedRHSA-2014:143613.10.2014
Red Hat Enterprise Linux 6libXcursorFixedRHSA-2014:143613.10.2014
Red Hat Enterprise Linux 6libXextFixedRHSA-2014:143613.10.2014
Red Hat Enterprise Linux 6libXfixesFixedRHSA-2014:143613.10.2014
Red Hat Enterprise Linux 6libXiFixedRHSA-2014:143613.10.2014
Red Hat Enterprise Linux 6libXineramaFixedRHSA-2014:143613.10.2014
Red Hat Enterprise Linux 6libXpFixedRHSA-2014:143613.10.2014

Показывать по

Дополнительная информация

Статус:

Moderate
Дефект:
CWE-392->CWE-456
https://bugzilla.redhat.com/show_bug.cgi?id=959108libXt: Memory corruption due to unchecked use of unchecked function pointers

EPSS

Процентиль: 71%
0.00679
Низкий

4.3 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 12 лет назад

X.org libXt 1.1.3 and earlier does not check the return value of the XGetWindowProperty function, which allows X servers to trigger use of an uninitialized pointer and memory corruption via vectors related to the (1) ReqCleanup, (2) HandleSelectionEvents, (3) ReqTimedOut, (4) HandleNormal, and (5) HandleSelectionReplies functions.

nvd
больше 12 лет назад

X.org libXt 1.1.3 and earlier does not check the return value of the XGetWindowProperty function, which allows X servers to trigger use of an uninitialized pointer and memory corruption via vectors related to the (1) ReqCleanup, (2) HandleSelectionEvents, (3) ReqTimedOut, (4) HandleNormal, and (5) HandleSelectionReplies functions.

debian
больше 12 лет назад

X.org libXt 1.1.3 and earlier does not check the return value of the X ...

github
больше 3 лет назад

X.org libXt 1.1.3 and earlier does not check the return value of the XGetWindowProperty function, which allows X servers to trigger use of an uninitialized pointer and memory corruption via vectors related to the (1) ReqCleanup, (2) HandleSelectionEvents, (3) ReqTimedOut, (4) HandleNormal, and (5) HandleSelectionReplies functions.

fstec
больше 12 лет назад

Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

EPSS

Процентиль: 71%
0.00679
Низкий

4.3 Medium

CVSS2