Update schließt mehrere Lücken im X.Org-Server [Update]

Die X.Org-Entwickler weisen auf mehrere Fehler in ihrem X-Server hin, mit denen sich der Speicher eines Systems mit eigenen Daten überschreiben lässt. Unter Umständen lässt sich darüber Schadcode einschleusen und ausführen.

In Pocket speichern vorlesen Druckansicht 99 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Die X.Org-Entwickler weisen auf mehrere Fehler in ihrem X-Server hin, mit denen sich der Speicher eines Systems mit eigenen Daten überschreiben lässt. Ob sich darüber gezielt Code einschleusen und kontrolliert ausführen lässt, ist nicht bekannt. Der Entdecker der Lücken, der Dienstleister iDefense, hat dazu noch keinen eigenen Hinweis veröffentlicht, die angeführten CVE-Einträge sind derzeit nur Platzhalter. Ursache der Probleme sind Integer Overflows in den Funktionen ProcDbeGetVisualInfo, ProcDbeSwapBuffer und ProcRenderAddGlyphs bei der Verarbeitung von präparierten Client-Requests an die DBE- und Render-Extension. Derartige Requests können sowohl von einer lokalen Anwendung als auch über das Netzwerk erfolgen, allerdings muss der Client dafür authentifiziert sein.

Betroffen sind alle X-Server von X.Org, die die genannten Erweiterungen unterstützen. Ein Update behebt das Problem. Da die meisten Linux-Distributoren den X.Org-Server verwenden, ist dort ebenfalls in Kürze mit Updates zu rechnen. Laut Fehlerbericht können auch andere X-Server als von X.Org betroffen sein, sofern sie die X11R6-Beispielimplementierung verwenden.

[Update]
Neben dem X-Server von X.Org ist laut iDefense auch das Produkt von XFree86 betroffen. Über die Lücken soll sich Schadcode einschleusen und mit Root-Rechten ausführen lassen. Um dem X-Server präparierte Pakete zu schicken, müsse ein Angreifer allerdings Zugriff auf eine Konsole oder einen Nutzerkonto haben.

Siehe dazu auch:

(dab)