Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / X.Org Xserver “doImageText()” 释放后重利用漏洞

发布日期:2013-10-09
更新日期:2013-10-13受影响系统:
X.org xorg-server <= 1.14.3
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 62892
CVE(CAN) ID: CVE-2013-4396X.Org Server是X Window System的官方参考实现,它是开放源代码的自由软件。X.Org Xserver 1.14.3的 "doImageText()"函数(dix/dixfonts.c) 存在释放后重利用错误,可导致引用已经释放的内存。<*来源:Pedro Ribeiro
 
  链接:http://secunia.com/advisories/55001/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:X.org
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.x.org/wiki/Development/SecurityJuniper Networks Junos Telnet消息远程缓冲区溢出漏洞(CVE-2013-6013)js-yaml 远程代码执行漏洞(CVE-2013-4660)相关资讯      x.org 
  • X.Org可能将失去它的域名x.org  (01月09日)
  • X.Org X Server "xkb/xkb.c"信息泄  (02/18/2015 09:07:17)
  • X.Org X Server协议处理多个整数溢  (12/12/2014 16:10:44)
  • X.Org X Server "ProcPutImage()"  (05/10/2015 09:12:04)
  • X.Org X Server拒绝服务漏洞  (12/12/2014 16:13:26)
  • 新X.Org安全漏洞影响上溯1987年的  (12/11/2014 07:31:27)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在