Компрометация системы в X.Org libX11

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 3
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
CVE ID: CVE-2013-1981
CVE-2013-1997
CVE-2013-2004
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: X.Org libX11 1.x

Уязвимые версии: X.Org libX11 1.5.99.901, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки целочисленного переполнения памяти в функциях "XQueryFont()", "_XF86BigfontQueryFont()", "XListFontsWithInfo()", "XGetMotionEvents()", "XListHosts()", "XGetModifierMapping()", "XGetPointerMapping()", "XGetKeyboardMapping()", "XGetWindowProperty()" и "XGetImage()" при обработке ответов. Удаленный пользователь может вызвать переполнение буфера.

2. Уязвимость существует из-за ошибки в функциях "XAllocColorCells()", "_XkbReadGetDeviceInfoReply()", "_XkbReadGeomShapes()", "_XkbReadGetGeometryReply()", "_XkbReadKeySyms()", "_XkbReadKeyActions()", "_XkbReadKeyBehaviors()","_XkbReadModifierMap()", "_XkbReadExplicitComponents()", "_XkbReadVirtualModMap()", "_XkbReadGetNamesReply()", "_XkbReadGetMapReply()", "_XimXGetReadData()", "XListFonts()", "XListExtensions()", and "XGetFontPath()". Удаленный пользователь может вызвать переполнение буфера.

3. Уязвимость существует из-за ошибки в функциях "LoadColornameDB()", "XrmGetFileDatabase()", "_XimParseStringFile()" и "TransFileName()" при обработке файлов. Удаленный пользователь может вызвать переполнение буфера.

Примечание: Успешная эксплуатация уязвимости позволяет выполнить произвольный код, однако требует, чтобы пользователь подключился к вредоносном серверу X.

URL производителя: http://cgit.freedesktop.org/xorg/lib/libX11/

Решение: Установите последнюю версию 1.5.99.902 с сайта производителя.

Ссылки:
http://www.x.org/wiki/Development/Security/Advisory-2013-05-23