Семь серьезных уязвимостей в X.Org
Опубликовано сообщение об обнаружении в X11 сервере X.Org семи новых уязвимостей, которым подвержены все ранее выпущенные версии, включая X.Org 7.3. Краткий обзор:
*Ошибка индексации массива в расширении XFree86 Misc, может привести к возможности запуска кода злоумышленника отправившего специально скомпонованный PassMessage запрос;
*Целочисленное переполнение в расширении EVI, может привести к выполнению кода злоумышленника через GetVisualInfo запрос;
*Целочисленное переполнение в расширении MIT-SHM, может быть использования для модификации области памяти сервера, через создания pixmap с специальным образом подобранным полем размера;
*Ошибка индексации массива в функции «ProcGetReservedColormapEntries()» расширения TOG-CUP, может быть использовано для доступа к закрытой области памяти;
*Ошибки в нескольких функциях расширения Xinput, при изменении порядка следования байтов могут привести к повреждению областей «heap» памяти;
*Ошибка обработки аргумента опции «-sp» (задание политики доступа) в момент запуска X сервера, может быть использована для проверки факта присутствии файла в закрытых директориях;
*Нарушение границ выделенного фрагмента памяти в обработчике PCF шрифтов в X сервере. Позволяет атакующему сформировать свой PCF шрифт со специально подобранными значениями блока PCF_BDF_ENCODINGS и выполнить привилегированный код в системе.
Ссылка на новость
[Сообщено Maverick]
Да, время качать апдейты. Генту уже пересобрала иксы до r4.