Heise.de sagte:
Update schließt mehrere Lücken im X.Org-Server
Die X.Org-Entwickler weisen auf mehrere Fehler in ihrem X-Server hin, mit denen sich der Speicher eines Systems mit eigenen Daten überschreiben lässt. Ob sich darüber gezielt Code einschleusen und kontrolliert ausführen lässt, ist nicht bekannt. Der Entdecker der Lücken, der Dienstleister iDefense, hat dazu noch keinen eigenen Hinweis veröffentlicht, die angeführten CVE-Einträge sind derzeit nur Platzhalter. Ursache der Probleme sind Integer Overflows in den Funktionen
ProcDbeGetVisualInfo
ProcDbeSwapBuffer
ProcRenderAddGlyphs
bei der Verarbeitung von präparierten Client-Requests an die DBE- und Render-Extension. Derartige Requests können sowohl von einer lokalen Anwendung als auch über das Netzwerk erfolgen, allerdings muss der Client dafür authentifiziert sein.
Betroffen sind alle X-Server von X.Org, die die genannten Erweiterungen unterstützen. Ein Update behebt das Problem. Da die meisten Linux-Distributoren den X.Org-Server verwenden, ist dort ebenfalls in Kürze mit Updates zu rechnen. Laut Fehlerbericht können auch andere X-Server als von X.Org betroffen sein, sofern sie die X11R6-Beispielimplementierung verwenden.
Die X.Org-Entwickler weisen auf mehrere Fehler in ihrem X-Server hin, mit denen sich der Speicher eines Systems mit eigenen Daten überschreiben lässt. Ob sich darüber gezielt Code einschleusen und kontrolliert ausführen lässt, ist nicht bekannt. Der Entdecker der Lücken, der Dienstleister iDefense, hat dazu noch keinen eigenen Hinweis veröffentlicht, die angeführten CVE-Einträge sind derzeit nur Platzhalter. Ursache der Probleme sind Integer Overflows in den Funktionen
ProcDbeGetVisualInfo
ProcDbeSwapBuffer
ProcRenderAddGlyphs
bei der Verarbeitung von präparierten Client-Requests an die DBE- und Render-Extension. Derartige Requests können sowohl von einer lokalen Anwendung als auch über das Netzwerk erfolgen, allerdings muss der Client dafür authentifiziert sein.
Betroffen sind alle X-Server von X.Org, die die genannten Erweiterungen unterstützen. Ein Update behebt das Problem. Da die meisten Linux-Distributoren den X.Org-Server verwenden, ist dort ebenfalls in Kürze mit Updates zu rechnen. Laut Fehlerbericht können auch andere X-Server als von X.Org betroffen sein, sofern sie die X11R6-Beispielimplementierung verwenden.
Original:
http://www.heise.de/...r/meldung/83447
Dieser Beitrag wurde von Stefan_der_held bearbeitet: 09. Januar 2007 - 20:11