Rechteausweitung und DoS in X-Server von X.org
Die X-Window-Server von X.org erlauben lokalen Benutzern, ihre Rechte auszuweiten oder einen Denial-of-Service durch Ăśberschreiben von beliebigen Dateien durchzufĂĽhren.
Die X-Window-Server von X.org erlauben lokalen Benutzern, ihre Rechte auszuweiten oder einen Denial-of-Service durch Ăśberschreiben von beliebigen Dateien durchzufĂĽhren. Die Schwachstellen wurden beim Code-Audit durch Coverity entdeckt.
Beim Verarbeiten von Aufrufoptionen stellt der X-Server sicher, dass nur root die Optionen -modulepath und -logfile angeben kann. Dieser Test wurde geändert, sodass die User-ID des X.org-Servers überprüft wird. Dabei schlich sich jedoch ein Fehler ein, durch den nur die Adresse der Funktion geteuid() und nicht deren Ausgabe überprüft wurde. Dadurch könnten nichtprivilegierte Nutzer Module mit root-Rechten laden oder durch das Verbiegen der Logfile-Ausgabe beliebige Dateien mit root-Rechten überschreiben.
Betroffen sind X11R6.9.0 und X11R7.0 sowie alle Release-Candidates. FĂĽr X11R6.9.0 stellen die Entwickler einen Patch bereit, beim xorg-server in X11R7.0 behebt die Version 1.0.2 die Schwachstellen.
Siehe dazu auch: (dmk)
- privilege escalation and DoS in X11R6.9, X11R7.0, Sicherheitsmeldung auf Full Disclosure
- Download des aktualisierten xorg-servers 1.0.2 fĂĽr X11R7.0
- Download des Patches fĂĽr X11R6.9.0