发布日期:2013-05-23
更新日期:2013-05-25受影响系统
X.org libx11 <= 1.5.99.902
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 60120
CVE(CAN) ID: CVE-2013-1981
X.Org libX11是个客户端/工具集库。
多个X客户端库,例如libX11 1.5.99.902之前版本处理服务器返回的响应时没有验证其有效性,导致整数溢出,攻击者可利用此漏洞提升权限,执行任意代码。受影响函数: XQueryFont(), _XF86BigfontQueryFont(),XListFontsWithInfo(), XGetMotionEvents(), XListHosts(), XGetModifierMapping(), XGetPointerMapping(), XGetKeyboardMapping(), XGetWindowProperty(), XGetImage()
<*来源:Ilja van Sprundel (ilja@suresec.org)
链接:http://seclists.org/oss-sec/2013/q2/399
http://www.x.org/wiki/Development/Security/Advisory-2013-05-23
*>建议:
--------------------------------------------------------------------------------
厂商补丁:
X.org
-----
X.org已经为此发布了一个安全公告(Advisory-2013-05-23)以及相应补丁:
Advisory-2013-05-23:Protocol handling issues in X Window System client libraries
链接:http://www.x.org/wiki/Development/Security/Advisory-2013-05-23谷歌工程师再度公布Windows漏洞 称微软难合作IDA Pro多个安全漏洞相关资讯 x.org
- X.Org可能将失去它的域名x.org (01月09日)
- X.Org X Server "xkb/xkb.c"信息泄 (02/18/2015 09:07:17)
- X.Org X Server协议处理多个整数溢 (12/12/2014 16:10:44)
| - X.Org X Server "ProcPutImage()" (05/10/2015 09:12:04)
- X.Org X Server拒绝服务漏洞 (12/12/2014 16:13:26)
- 新X.Org安全漏洞影响上溯1987年的 (12/11/2014 07:31:27)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引
|