漏洞信息详情
X.Org 字符控制函数 缓冲区溢出漏洞
- CNNVD编号:CNNVD-200609-115
- 危害等级: 中危
- CVE编号:
CVE-2006-4655
- 漏洞类型:
缓冲区溢出
- 发布时间:
2006-09-08
- 威胁类型:
本地
- 更新时间:
2007-02-26
- 厂 商:
sun - 漏洞来源:
Adriano Lima adria… -
漏洞简介
X.Org是X.Org基金会运作的一个对X Window系统的官方参考实现,是开源的自由软件。
X11R6 X窗口系统库的字符控制函数中存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在服务器上执行任意指令。
如果将_XKB_CHARSET环境变量设置为很长的字符串并将DISPLAY环境变量设置为启用了XKEYBOARD扩展的X窗口系统服务器的话,则调用动态连接库时就会触发这个漏洞,导致执行任意指令。
X11R6.4中有漏洞的函数:
static int
#if NeedFunctionPrototypes
Strcmp(char *str1, char *str2)
#else
Strcmp(str1, str2)
char *str1, *str2;
#endif
{
char str[256];
char c, *s;
for (s = str; c = *str1++; ) {
if (isupper(c))
c = tolower(c);
*s++ = c;
}
*s = \’\’\0\’\’;
return (strcmp(str, str2));
}
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102570-1
参考网址
来源: XF
名称: xorg-libx11-xkeyboard-bo(28820)
链接:http://xforce.iss.net/xforce/xfdb/28820
来源: BID
名称: 19905
链接:http://www.securityfocus.com/bid/19905
来源: BUGTRAQ
名称: 20060908 [RISE-2006001] X11R6 XKEYBOARD extension Strcmp() buffer overflow
链接:http://www.securityfocus.com/archive/1/archive/1/445579/100/0/threaded
来源: MISC
链接:http://www.risesecurity.org/advisory/RISE-2006001.txt
来源: VUPEN
名称: ADV-2006-3529
链接:http://www.frsirt.com/english/advisories/2006/3529
来源: VUPEN
名称: ADV-2006-3525
链接:http://www.frsirt.com/english/advisories/2006/3525
来源: support.avaya.com
链接:http://support.avaya.com/elmodocs2/security/ASA-2006-195.htm
来源: SUNALERT
名称: 102570
链接:http://sunsolve.sun.com/search/document.do?assetkey=1-26-102570-1
来源: SECTRACK
名称: 1016806
链接:http://securitytracker.com/id?1016806
来源: SECUNIA
名称: 21993
链接:http://secunia.com/advisories/21993
来源: SECUNIA
名称: 21856
链接:http://secunia.com/advisories/21856
来源: SECUNIA
名称: 21845
链接:http://secunia.com/advisories/21845
来源: SECUNIA
名称: 21815
链接:http://secunia.com/advisories/21815
来源: SREASON
名称: 1545
链接:http://securityreason.com/securityalert/1545
来源: US Government
名称: oval:org.mitre.oval:def:1798
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:1798