X.Org X11 任意代码执行漏洞

漏洞信息详情

X.Org X11 任意代码执行漏洞

漏洞简介

X.Org是X.Org基金会运作的一个对X Window系统的官方参考实现,是开源的自由软件。

X.Org xserver 1.7.7版本中的GLX扩展中存在漏洞。远程认证用户可利用该漏洞通过(1)glx/glxcmdsswap.c中触发客户端交互的特制的请求或(2)特制的长度或(3)请求中频幕区域负值的请求到glx/glxcmds.c中,导致拒绝服务(服务器崩溃)并执行任意代码。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.x.org/wiki/

参考网址

来源: bugzilla.redhat.com

链接:https://bugzilla.redhat.com/show_bug.cgi?id=740954

来源: bugs.freedesktop.org

链接:https://bugs.freedesktop.org/show_bug.cgi?id=28823

来源: MLIST

名称: [oss-security] 20110923 Re: CVE Request: Missing input sanitation in various X GLX calls

链接:http://www.openwall.com/lists/oss-security/2011/09/23/6

来源: MLIST

名称: [oss-security] 20110923 Re: CVE Request: Missing input sanitation in various X GLX calls

链接:http://www.openwall.com/lists/oss-security/2011/09/23/4

来源: MLIST

名称: [oss-security] 20110922 CVE Request: Missing input sanitation in various X GLX calls

链接:http://www.openwall.com/lists/oss-security/2011/09/22/7

来源: REDHAT

名称: RHSA-2011:1360

链接:http://rhn.redhat.com/errata/RHSA-2011-1360.html

来源: REDHAT

名称: RHSA-2011:1359

链接:http://rhn.redhat.com/errata/RHSA-2011-1359.html

来源: cgit.freedesktop.org

链接:http://cgit.freedesktop.org/xorg/xserver/commit?id=ec9c97c6bf70b523bc500bd3adf62176f1bb33a4

来源: cgit.freedesktop.org

链接:http://cgit.freedesktop.org/xorg/xserver/commit?id=6c69235a9dfc52e4b4e47630ff4bab1a820eb543

来源: cgit.freedesktop.org

链接:http://cgit.freedesktop.org/xorg/xserver/commit?id=3f0d3f4d97bce75c1828635c322b6560a45a037f

来源:SECUNIA

名称:46495

链接:http://secunia.com/advisories/46495

来源: BID

名称: 50002

链接:http://www.securityfocus.com/bid/50002

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享