Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - X.Org : attaque par format via un périphérique

mai 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut connecter un périphérique portant un nom
spécial, afin de provoquer une attaque par format dans X.Org, qui
conduit à un déni de service ou éventuellement à l’exécution de
code.

Gravité : 2/4

Date création : 19/04/2012

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

L’environnement graphique X.Org s’exécute avec les privilèges root.

Lorsqu’un utilisateur connecte un nouvel équipement (par exemple
un clavier Bluetooth), son nom est journalisé par la fonction
LogVHdrMessageVerb(). Cependant, le nom est utilisé dans une
chaîne de formatage générée.

Un attaquant local peut donc connecter un périphérique portant un
nom spécial, afin de provoquer une attaque par format dans X.Org,
qui conduit à un déni de service ou éventuellement à l’exécution
de code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/X-Org-attaque-par-format-via-un-
peripherique-11557


Voir les articles précédents

    

Voir les articles suivants