发布日期:2011-07-27
更新日期:2011-07-27受影响系统:
AMD Catalyst Proprietary Display Driver (Linux) 11.x
描述:
--------------------------------------------------------------------------------
AMD Catalyst是Microsoft Windows和Linux的ATI/AMD Radeon产品的驱动程序包。AMD Catalyst Proprietary Display Driver (Linux)在实现上存在Cookie泄露漏洞,本地用户可通过此漏洞泄露敏感信息。此漏洞源于通过命令行发送X机构cookie到"xauth",authatieventsd.sh脚本生成X机构文件。通过参考进程列表并获得用户显示的访问权泄露X机构cookie。<*来源:Vincent Zweije
链接:http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=625868
*>建议:
--------------------------------------------------------------------------------
厂商补丁:AMD
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.amd.com/us/SystemTap “staprun”权限提升安全漏洞Samba SWAT操作限制绕过漏洞(CVE-2011-2522)相关资讯 AMD Linux漏洞
- Zen 能帮助 AMD 重回颠峰吗? (08月19日)
- AMD 再次抨击基准测试工具 SYSMark (01月20日)
- 敲击28次退格键之后:Linux漏洞可 (12/18/2015 11:22:28)
| - AMD称它赢得了三个游戏处理器合约 (04月22日)
- 三星据报将为 AMD 代工芯片 (12/23/2015 11:44:07)
- AMD 涉嫌夸大芯片组核心数目而面临 (11/09/2015 18:32:44)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法
|