LAS LIBRERIAS DE X.ORG SE ACTUALIZAN

Fecha actualización el 2016-10-8. Fecha publicación el . Categoría: Seguridad. Autor: Mapa del sitio

X.Org ha lanzado parches y actualizaciones para corregir varios defectos encontrados en muchas bibliotecas de cliente que podrían ser explotados para causar ataques DoS.

X.Org es una implementación de código abierto ampliamente utilizado del sistema X Windows (también conocido como X11 o X-Windows) que es el sistema gráfico de ventanas adoptada por los sistemas operativos UNIX y Linux. Un conjunto de bibliotecas implementa las rutinas utilizadas dentro de las aplicaciones de X-Windows.

El investigador de seguridad Tobias Stoeckmann del Proyecto OpenBSD descubrió que muchas de las bibliotecas que implementan las rutinas utilizadas dentro de las aplicaciones de X-Windows se ven afectados por defectos críticos.

Segun el asesor de la Fundación X.Org. "La mayoría de estos problemas se derivan de las bibliotecas de cliente de confianza del servidor para enviar los datos del protocolo correcto, y no verificar que los valores no se desbordarán o causar otros daños. La mayor parte de los clientes y servidores X vez que se realizan por el mismo usuario, con el servidor más privilegiados que los clientes, por lo que este no es un problema, pero hay situaciones en las que un cliente privilegiado se puede conectar a un servidor sin privilegios, por ejemplo, , la conexión de un setuid cliente X (por ejemplo, un programa de bloqueo de pantalla) a un servidor virtual X (como Xvfb o Xephyr), que el usuario ha modificado para devolver datos no válidos, lo que permitiría al usuario escalar sus privilegios. "

El experto advirtió que las bibliotecas de cliente X.Org no adecuadamente validan las respuestas del servidor, una circunstancia que podría ser aprovechada por atacantes locales y remotos para lanzar ataques de denegación de servicio y hacer una escalada de privilegios.

Un servidor X remoto o local puede suministrar datos especialmente diseñados para desencadenar estas vulnerabilidades resultantes en la memoria fuera de los límites de error de lectura o escritura, desbordamiento de búfer, y otros. El impacto depende de la aplicación específica que utiliza las bibliotecas de X.Org defectuosos.

Lista de vulnerabilidades que incluye bibliotecas afectadas y códigos CVE utilizados para realizar un seguimiento de ellos:

  • Una memoria fuera de los límites de error de lectura o escritura puede ocurrir en libX11 [CVE-2016-7942, CVE-2.016 a 7.943].
  • Un desbordamiento de entero puede ocurrir en libXfixes en sistemas de 32 bits [CVE-2016-7944].
  • Un fuera de los límites de error de acceso de memoria o bucle sin fin se puede producir en libXi [CVE-2016-7945, CVE-2016-7946].
  • Un desbordamiento de enteros puede ocurrir en libXrandr [CVE-2016-7947]. Pueden ocurrir otros errores [CVE-2016 hasta 7948].
  • Un error de escritura en memoria fuera de límites puede ocurrir en libXrender [CVE-2016 hasta 7949, CVE-2016 hasta 7950].
  • Un desbordamiento de entero puede ocurrir en XRecord [CVE-2016-7951]. Otros errores pueden ocurrir en XRecord [CVE-2.016-7.952].
  • Un error de corrupción de memoria puede ocurrir en libXv [CVE-2.016 a 5.407].
  • Un desbordamiento leer el búfer puede ocurrir en libXvMC [CVE-desde 2016 hasta 7953].

OTRAS CATEGORIAS

Android Ciencia google hardware Juegos Malware movil programacion
Comenta y comparte en Compartir en Google+ x.org