安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
X.Org libXfont LZW解压"BufCompressedFill()"本地权限提升漏洞
发布日期:
2011-08-11
更新日期:
2011-08-12
受影响系统:
X.org LibXfont 1.x
不受影响系统:
X.org LibXfont 1.4.4
描述:
BUGTRAQ ID:
49124
CVE ID:
CVE-2011-2895
libXfont提供了旧版X11字体系统的核心,处理索引文件、不同的字体文件格式并将其光栅化。
libXfont库在基于源BSD压缩代码的压缩/LZW解压器的实现上存在堆破坏漏洞,本地攻击者可利用此漏洞以提升的权限执行任意代码,可能造成拒绝服务。
在实现的过程中没有正确处理包含尚未添加到解压表的代码字的压缩流。当码字匹配解压表中首次释放的条目时,LZW解压会存在特殊情况(KwKwK字符串)。libXfont中的实现可允许码字不仅匹配而且超过首个释放的条目。
<*来源:Tomas Hoger (
thoger@redhat.com
)
链接:
http://lists.freedesktop.org/archives/xorg-announce/2011-August/001721.html
http://lists.freedesktop.org/archives/xorg-announce/2011-August/001722.html
*>
建议:
厂商补丁:
X.org
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.x.org/
浏览次数:
2304
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客