Mehrere Lücken im X.Org-Server

Im X-Server von X.Org können Anwender ihre Rechte aufgrund mehrerer Lücken ausweiten. Eine Schwachstelle könnte auch aus dem Netz ausgenutzt werden.

In Pocket speichern vorlesen Druckansicht 198 Kommentare lesen
Lesezeit: 2 Min.
Von

Der Sicherheitsdienstleister iDefense hat mehrere Schwachstellen im X-Server von X.Org gemeldet, durch die lokale Anwender ihre Rechte ausweiten können. Eine weitere Schwachstelle könnte sogar aus dem Netz ausgenutzt werden.

Die erste Lücke betrifft die Verarbeitungsroutinen für Schriftarten im BDF-Format. Durch manipulierte Schriftarten kann ein Überlauf einer Integer-Variable auftreten, wodurch lokale Anwender ihre Rechte ausweiten können. Dieser Fehler betrifft zusätzlich die Bibliothek freetype. Eine ähnliche Schwachstelle kann bei der Verarbeitung von Schriftart-Informationsdateien (fonts.dir) auftreten. Enthält die erste Zeile dieser Datei einen Wert größer als 230, tritt ebenfalls ein Variablenüberlauf mit denselben Folgen auf.

Die dritte gemeldete Sicherheitslücke betrifft die X-Erweiterung XC-MISC, die zum Verwalten und Zuordnen von Ressourcen dient. Durch eine fehlerhafte Überprüfung von übergebenen Werten kann in der Funktion ProcXCMiscGetXIDList() zum Suchen nach freien Ressourcen-IDs Speicher überschrieben werden.

Eine vierte, möglicherweise auch etwa mit manipulierten Webseiten ausnutzbare Schwachstelle betrifft die Funktionen XGetPixel() und XInitImage(). Anwendungen, die gegen diese Funktionen verlinkt sind und die mit präparierten Grafiken gefüttert werden, können durch einen Integer-Variablenüberlauf abstürzen oder eingeschleusten Code ausführen.

De X.Org-Entwickler haben Quellcode-Patches bereitgestellt, die die Lücken schließen. Die Linux-Distributoren werden wohl in Kürze aktualisierte Pakete herausgeben, die betroffene Anwender rasch einspielen sollten. Bislang gibt es offenbar nur von Ubuntu fehlerbereinigte Pakete.

Siehe dazu auch:

(dmk)