X.Org DBE和Render扩展多个函数整数溢出漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1192277 漏洞类型 缓冲区溢出
发布时间 2006-12-31 更新时间 2007-01-10
CVE编号 CVE-2006-6101 CNNVD-ID CNNVD-200612-689
漏洞平台 N/A CVSS评分 6.6
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200612-689
|漏洞详情
X.Org是X.Org基金会运作的一个对XWindow系统的官方参考实现,是开源的自由软件。X.OrgRender扩展的ProcRenderAddGlyphs()函数及DBE扩展的ProcDbeGetVisualInfo()和ProcDbeSwapBuffers()函数没有正确验证用户输入,攻击者可以通过向X服务器发送特制的X请求触发整数溢出,本地攻击者可能利用此漏洞获取root用户权限。
|参考资料

来源:MLIST
名称:[x-organnounce]20070109X.OrgSecurityAdvisory:multipleintegeroverflowsindbeandrenderextensions
链接:http://lists.freedesktop.org/archives/xorg-announce/2007-January/000235.html
来源:IDEFENSE
名称:20070109MultipleVendorXServerRenderExtensionProcRenderAddGlyphsMemoryCorruptionVulnerability
链接:http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=463
来源:OSVDB
名称:32084
链接:http://osvdb.org/32084
来源:issues.rpath.com
链接:https://issues.rpath.com/browse/RPL-920
来源:XF
名称:xorg-xserver-render-overflow(31337)
链接:http://xforce.iss.net/xforce/xfdb/31337
来源:UBUNTU
名称:USN-403-1
链接:http://www.ubuntu.com/usn/usn-403-1
来源:BID
名称:21968
链接:http://www.securityfocus.com/bid/21968
来源:REDHAT
名称:RHSA-2007:0003
链接:http://www.redhat.com/support/errata/RHSA-2007-0003.html
来源:REDHAT
名称:RHSA-2007:0002
链接:http://www.redhat.com/support/errata/RHSA-2007-0002.html
来源:SUSE
名称:SUSE-SA:2007:008
链接:http://www.novell.com/linux/security/advisories/2007_08_x.html
来源:MANDRIVA
名称:MDKSA-2007:005
链接:http://www.