漏洞信息详情
X.Org X11 任意代码执行漏洞
漏洞简介
X.Org是X.Org基金会运作的一个对X Window系统的官方参考实现,是开源的自由软件。
X.Org xserver 1.7.7版本中的GLX扩展中存在漏洞。远程认证用户可利用该漏洞通过(1)glx/glxcmdsswap.c中触发客户端交互的特制的请求或(2)特制的长度或(3)请求中频幕区域负值的请求到glx/glxcmds.c中,导致拒绝服务(服务器崩溃)并执行任意代码。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.x.org/wiki/
参考网址
来源: bugzilla.redhat.com
链接:https://bugzilla.redhat.com/show_bug.cgi?id=740954
来源: bugs.freedesktop.org
链接:https://bugs.freedesktop.org/show_bug.cgi?id=28823
来源: MLIST
名称: [oss-security] 20110923 Re: CVE Request: Missing input sanitation in various X GLX calls
链接:http://www.openwall.com/lists/oss-security/2011/09/23/6
来源: MLIST
名称: [oss-security] 20110923 Re: CVE Request: Missing input sanitation in various X GLX calls
链接:http://www.openwall.com/lists/oss-security/2011/09/23/4
来源: MLIST
名称: [oss-security] 20110922 CVE Request: Missing input sanitation in various X GLX calls
链接:http://www.openwall.com/lists/oss-security/2011/09/22/7
来源: REDHAT
名称: RHSA-2011:1360
链接:http://rhn.redhat.com/errata/RHSA-2011-1360.html
来源: REDHAT
名称: RHSA-2011:1359
链接:http://rhn.redhat.com/errata/RHSA-2011-1359.html
来源: cgit.freedesktop.org
链接:http://cgit.freedesktop.org/xorg/xserver/commit?id=ec9c97c6bf70b523bc500bd3adf62176f1bb33a4
来源: cgit.freedesktop.org
链接:http://cgit.freedesktop.org/xorg/xserver/commit?id=6c69235a9dfc52e4b4e47630ff4bab1a820eb543
来源: cgit.freedesktop.org
链接:http://cgit.freedesktop.org/xorg/xserver/commit?id=3f0d3f4d97bce75c1828635c322b6560a45a037f
来源:SECUNIA
名称:46495
链接:http://secunia.com/advisories/46495
来源: BID
名称: 50002
链接:http://www.securityfocus.com/bid/50002
受影响实体
- X.Org X.Org:1.7.7<!--2000-1-1-->
补丁
- xorg-server-1.12.2<!--2012-5-29-->
还没有评论,来说两句吧...