X.Org 字符控制函数 缓冲区溢出漏洞

漏洞信息详情

X.Org 字符控制函数 缓冲区溢出漏洞

漏洞简介

X.Org是X.Org基金会运作的一个对X Window系统的官方参考实现,是开源的自由软件。

X11R6 X窗口系统库的字符控制函数中存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在服务器上执行任意指令。

如果将_XKB_CHARSET环境变量设置为很长的字符串并将DISPLAY环境变量设置为启用了XKEYBOARD扩展的X窗口系统服务器的话,则调用动态连接库时就会触发这个漏洞,导致执行任意指令。

X11R6.4中有漏洞的函数:

static int

#if NeedFunctionPrototypes

Strcmp(char *str1, char *str2)

#else

Strcmp(str1, str2)

char *str1, *str2;

#endif

{

char str[256];

char c, *s;

for (s = str; c = *str1++; ) {

if (isupper(c))

c = tolower(c);

*s++ = c;

}

*s = \’\’\0\’\’;

return (strcmp(str, str2));

}

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102570-1

http://www.x.org/

参考网址

来源: XF

名称: xorg-libx11-xkeyboard-bo(28820)

链接:http://xforce.iss.net/xforce/xfdb/28820

来源: BID

名称: 19905

链接:http://www.securityfocus.com/bid/19905

来源: BUGTRAQ

名称: 20060908 [RISE-2006001] X11R6 XKEYBOARD extension Strcmp() buffer overflow

链接:http://www.securityfocus.com/archive/1/archive/1/445579/100/0/threaded

来源: MISC

链接:http://www.risesecurity.org/advisory/RISE-2006001.txt

来源: VUPEN

名称: ADV-2006-3529

链接:http://www.frsirt.com/english/advisories/2006/3529

来源: VUPEN

名称: ADV-2006-3525

链接:http://www.frsirt.com/english/advisories/2006/3525

来源: support.avaya.com

链接:http://support.avaya.com/elmodocs2/security/ASA-2006-195.htm

来源: SUNALERT

名称: 102570

链接:http://sunsolve.sun.com/search/document.do?assetkey=1-26-102570-1

来源: SECTRACK

名称: 1016806

链接:http://securitytracker.com/id?1016806

来源: SECUNIA

名称: 21993

链接:http://secunia.com/advisories/21993

来源: SECUNIA

名称: 21856

链接:http://secunia.com/advisories/21856

来源: SECUNIA

名称: 21845

链接:http://secunia.com/advisories/21845

来源: SECUNIA

名称: 21815

链接:http://secunia.com/advisories/21815

来源: SREASON

名称: 1545

链接:http://securityreason.com/securityalert/1545

来源: US Government

名称: oval:org.mitre.oval:def:1798

链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:1798

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享