Zpět na seznam aktualit     Číst komentáře (0)     Verze pro tisk

Buffer Overflow v X serveru UNIX-ových systémů

Autor: .cCuMiNn.   
9.1.2014

V komponentě X Windows byla nalezena Buffer Overflow zranitelnost, která po dobu 23 let své existence ohrožovala uživatele všech UNIX-ových systémů.


Zranitelnost je možné využít ve chvíli, kdy soubor s fontem BDF obsahuje delší řetězec, než bylo očekáváno. V tu chvíli dojde k přetečení zásobníku a k možnému převzetí kontroly nad systémem. Vzhledem k tomu, že Xorg server běží zpravidla s oprávněním roota, jde o extrémně kritickou záležitost.

Zranitelný kód
  1. char charName[100];
  2. int ignore;
  3. if (sscanf((char *) line, "STARTCHAR %s", charName) != 1) {
  4.   bdfError("bad character name in BDF file\n");
  5.   goto BAILOUT; /* bottom of function, free and return error */
  6. }


Chyba byla opravena v nové verzi knihovny libXfont 1.4.6. omezením délky řetězce, který je přebírán od uživatele:

Oprava
  1. if (sscanf((char *) line, "STARTCHAR %99s", charName) != 1) {

Zdroj: links=http://lists.x.org/archives/xorg-announce/2014-January…


Social Bookmarking

     





Hodnocení/Hlasovalo: 1/3

1  2  3  4  5    
(známkování jako ve škole)