Vigil@nce : Xorg, XFree, multiples vulnérabilités
juin 2008 par Vigil@nce
SYNTHÈSE
Plusieurs vulnérabilités de Xorg et XFree permettent à un
attaquant local d’élever ses privilèges.
Gravité : 2/4
Conséquences : accès/droits administrateur
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 12/06/2008
Référence : VIGILANCE-VUL-7890
PRODUITS CONCERNÉS
– Debian Linux [versions confidentielles]
– Red Hat Enterprise Linux [versions confidentielles]
– Unix - plateforme
DESCRIPTION
Plusieurs vulnérabilités ont été annoncées dans Xorg et XFree.
Lorsque l’extension RENDER est activée, un attaquant peut
provoquer un débordement d’entier lors de multiplications dans la
fonction AllocateGlyph(), conduisant à un débordement de tas.
[grav:2/4 ; CVE-2008-2360]
Lorsque l’extension RENDER est activée, un attaquant peut
provoquer un débordement d’entier dans la fonction
ProcRenderCreateCursor(), conduisant à l’allocation de mémoire
trop courte puis à une corruption de mémoire. [grav:2/4 ;
BID-29665, CVE-2008-2361]
Lorsque l’extension RENDER est activée, un attaquant peut
provoquer plusieurs débordements d’entiers dans les fonctions
SProcRenderCreateLinearGradient(), ProcRenderCreateRadialGradient()
et SProcRenderCreateConicalGradient() functions, conduisant à une
corruption de mémoire. [grav:2/4 ; BID-29670, CVE-2008-2362]
Lorsque l’extension MIT-SHM est activé, un attaquant peut utiliser
la fonction ShmPutImage() pour lire des portions de la mémoire.
[grav:1/4 ; BID-29669, CVE-2008-1379]
Lorsque l’extension SECURITY ou le module record est activé, un
attaquant peut passer des paramètres illicites aux fonctions
SProcSecurityGenerateAuthorization(), SProcRecordCreateContext()
et SProcRecordRegisterClients(), conduisant à une corruption de
mémoire. [grav:2/4 ; CVE-2008-1377]
Ces vulnérabilités conduisent principalement à des dénis de
service ou à des exécutions de code.
CARACTÉRISTIQUES
Références : BID-29665, BID-29669, BID-29670, CVE-2008-1377,
CVE-2008-1379, CVE-2008-2360, CVE-2008-2361, CVE-2008-2362, DSA 1595-1, RHSA-2008:0502-01, RHSA-2008:0503-01, RHSA-2008:0504-01, RHSA-2008:0512-01, VIGILANCE-VUL-7890