GLSA 200605-02: X.Org: Buffer overflow in XRender extension
Опасность: | высокая |
Заголовок: | X.Org: Buffer overflow in XRender extension |
Дата: | 02.05.2006 |
Ошибки: |
|
ID: | 200605-02 |
Сводка
A buffer overflow in the XRender extension potentially allows any X.Org user to execute arbitrary code with elevated privileges.Назначение
X.Org is X.Org Foundation's public implementation of the X Window System.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
x11-base/xorg-x11 | < 6.8.2-r7 | >= 6.8.2-r7 | All supported architectures |
Описание
X.Org miscalculates the size of a buffer in the XRender extension.
Воздействие
An X.Org user could exploit this issue to make the X server execute arbitrary code with elevated privileges.
Обход
There is no known workaround at this time.
Решение
All X.Org users should upgrade to the latest version:
# emerge --sync # emerge --ask --oneshot --verbose ">=x11-base/xorg-x11-6.8.2-r7"
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.