Rechteausweitung im X.org-Server

Im X.org-Server haben die Entwickler eine Schwachstelle geschlossen, ĂĽber die Anwender ihre Rechte ausweiten konnten.

vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 1 Min.
Von

Wie erst jetzt bekannt wurde, haben die Entwickler der X-Server von X.org Patches herausgegeben, die eine Sicherheitslücke schließen, durch die Anwender ihre Rechte ausweiten können. Das Problem betrifft X-Server unter Linux.

Unter den Linux-Kernels der 2.6er-Serie kann ein Aufruf von setuid() aufgrund der standardmäßigen Begrenzung der maximalen Anzahl an Prozessen für einen Benutzer fehlschlagen. Ein aufgerufenes Programm kann in so einem Fall als Benutzer root laufen, wenn der Rückgabewert des setuid()-Aufrufs nicht überprüft wird.

Betroffen sind die X.org-Server 6.7.0 bis 7.1, möglicherweise auch ältere X11R6-Releases. Diese werden allerdings nicht mehr unterstützt. In einer Sicherheitsmeldung verlinken die Entwickler Patches für die unterstützten Serverversionen.

Siehe dazu auch: (dmk)