X.org X11 bis 7.1-1.1.0 DBE-Extension ProcDbeGetVisualInfo() Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.4$0-$5k0.00

Zusammenfassunginfo

In X.org X11 bis 7.1-1.1.0 wurde eine problematische Schwachstelle entdeckt. Betroffen hiervon ist die Funktion ProcDbeGetVisualInfo der Komponente DBE Extension. Durch die Manipulation mit unbekannten Daten kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2006-6101 bekannt. Es steht kein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.

Detailsinfo

X11 stellt eine Schnittstelle zwischen der Hardware (z.B. Tastatur, Maus und Bildschirm) und der virtuellen Arbeitsumgebung dar. Zu diesem Zweck wird eine einheitliche API zur Verfügung gestellt. X11 wurde von allen großen Computer-Herstellern als Grundlage eines eigenen Fenstersystems übernommen und so quasi zu einem Standard erklärt. Über iDefense wurden nun von Sean Larsson drei ähnliche Schwachstellen in den Versionen bis 7.1-1.1.0 publiziert. Eine davon betrifft die optionale DBE-Extension. Durch einen Pufferüberlauf in der Funktion ProcDbeGetVisualInfo() kann beliebiger Programmcode ausgeführt werden. Technische Details oder ein Exploit sind nicht bekannt. Der Fehler wurde dem X11-Team frühzeitig mitgeteilt, so dass rechtzeitig ein Patch bereitgestellt werden konnte. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (31376), Tenable (67435), SecurityFocus (BID 21968†), OSVDB (32085†) und Secunia (SA23670†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-2817, VDB-2815 und VDB-34129. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Für den Vulnerability Scanner Nessus wurde am 12.07.2013 ein Plugin mit der ID 67435 (Oracle Linux 4 : xorg-x11 (ELSA-2007-0003)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 156205 (Oracle Enterprise Linux Update for XFree86 (ELSA-2007:0002)) zur Prüfung der Schwachstelle an.

Diese Schwachstelle ist relativ kritisch, da die Verbreitung von XFree86 durch die vielen Linux-Distributionen sehr hoch ist. Die Zeit wird jedoch erst zeigen, wie sich die Verbreitung der erfolgreichen Angriffe entwickeln wird. Man sollte jedoch auf Nummer Sicher gehen und die aktualisierte Version von X11 installieren.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: CWE-192 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 67435
Nessus Name: Oracle Linux 4 : xorg-x11 (ELSA-2007-0003)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 58133
OpenVAS Name: Slackware Advisory SSA:2007-066-02 x11
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
Exposure Time: 🔍

Patch: x.org

Timelineinfo

24.11.2006 🔍
31.12.2006 +37 Tage 🔍
31.12.2006 +0 Tage 🔍
09.01.2007 +9 Tage 🔍
09.01.2007 +0 Tage 🔍
10.01.2007 +1 Tage 🔍
10.01.2007 +0 Tage 🔍
10.01.2007 +0 Tage 🔍
10.01.2007 +0 Tage 🔍
12.01.2007 +1 Tage 🔍
14.01.2007 +2 Tage 🔍
15.01.2007 +1 Tage 🔍
12.07.2013 +2370 Tage 🔍
13.07.2019 +2192 Tage 🔍

Quelleninfo

Hersteller: x.org

Advisory: labs.idefense.com
Person: Sean Larsson
Firma: iDefense
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2006-6101 (🔍)
GCVE (CVE): GCVE-0-2006-6101
GCVE (VulDB): GCVE-100-2816

OVAL: 🔍

X-Force: 31376 - X.Org and XFree86 X server DBE ProcDbeGetVisualInfo() integer overflow, High Risk
SecurityFocus: 21968 - X.Org DBE And Render Extensions Multiple Local Integer Overflow Vulnerabilities
Secunia: 23670 - X.Org X11 "DBE" and "Render" Extensions Vulnerabilities, Less Critical
OSVDB: 32085 - Multiple Vendor DBE Extension ProcDbeGetVisualInfo Function Overflow
SecurityTracker: 1017495
SecuriTeam: securiteam.com
Vulnerability Center: 14027 - X.Org Render Extension Local Code Execution due to Integer Overflow in ProcRenderAddGlyphs Function, High
Vupen: ADV-2007-0108

Siehe auch: 🔍

Eintraginfo

Erstellt: 12.01.2007 10:43
Aktualisierung: 13.07.2019 17:03
Anpassungen: 12.01.2007 10:43 (106), 13.07.2019 17:03 (2)
Komplett: 🔍
Cache ID: 216:C4C:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!