Diverse Schwachstellen in X.Org X11 X Font Server
Die Schwachstellen lassen sich für Rechte-Erweiterung ausnutzen. Mit speziell präparierten QueryXBitmaps und QueryXExtents lässt sich ein Buffer Verflow erzeugen. Zum einen ist davon die build_range()-Funktion betroffen. Zum zweiten lässt sich die Sicherheitslücke via swap_char2b()-Funktion ausnutzen.
Auf den meisten Systemen muss der Benutzer lokal angemeldet sein. Unter Umständen lassen sich die Schwachstellen auch aus der Ferne nutzen. Zum Beispiel unter Sun Solaris könnte dies durch den Port 7100/TCP möglich sein. Die Schwachstellen sind bestätigt für XFS 1.0.4 und Vorgängerversionen. Die Entwickler raten zu einem Update auf Version 1.0.5. Die Originalmeldung von iDefense finden Sie hier. (jdo)
Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.
Links zum Thema IT-Sicherheit |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |