Vigil@nce - X.Org : attaque par format via un périphérique
mai 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut connecter un périphérique portant un nom
spécial, afin de provoquer une attaque par format dans X.Org, qui
conduit à un déni de service ou éventuellement à l’exécution de
code.
Gravité : 2/4
Date création : 19/04/2012
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
L’environnement graphique X.Org s’exécute avec les privilèges root.
Lorsqu’un utilisateur connecte un nouvel équipement (par exemple
un clavier Bluetooth), son nom est journalisé par la fonction
LogVHdrMessageVerb(). Cependant, le nom est utilisé dans une
chaîne de formatage générée.
Un attaquant local peut donc connecter un périphérique portant un
nom spécial, afin de provoquer une attaque par format dans X.Org,
qui conduit à un déni de service ou éventuellement à l’exécution
de code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/X-Org-attaque-par-format-via-un-
peripherique-11557