Опубликовано сообщение (http://permalink.gmane.org/gmane.comp.freedesktop.xorg.annou...) об обнаружении в X11 сервере X.Org семи новых уязвимостей, которым подвержены все ранее выпущенные версии, включая X.Org 7.3. Краткий обзор:- Ошибка индексации массива в расширении XFree86 Misc, может привести к возможности запуска кода злоумышленника отправившего специально скомпонованный PassMessage запрос;
- Целочисленное переполнение в расширении EVI, может привести к выполнению кода злоумышленника через GetVisualInfo запрос;
- Целочисленное переполнение в расширении MIT-SHM, может быть использования для модификации области памяти сервера, через создания pixmap с специальным образом подобранным полем размера;
- Ошибка индексации массива в функции "ProcGetReservedColormapEntries()" расширения TOG-CUP, может быть использовано для доступа к закрытой области памяти;
- Ошибки в нескольких функциях расширения Xinput, при изменении порядка следования байтов могут привести к повреждению областей "heap" памяти;
- Ошибка обработки аргумента опции "-sp" (задание политики доступа) в момент запуска X сервера, может быть использована для проверки факта присутствии файла в закрытых директориях;
- Нарушение границ выделенного фрагмента памяти в обработчике PCF шрифтов в X сервере. Позволяет атакующему сформировать свой PCF шрифт со специально подобранными значениями блока PCF_BDF_ENCODINGS и выполнить привилегированный код в системе.
URL: http://permalink.gmane.org/gmane.comp.freedesktop.xorg.annou...
Новость: http://www.opennet.me/opennews/art.shtml?num=13726
мы все умрем.
страшнааа... срочно фикс!!!
/me убежал в консоль
Хы, всего-то семь)
Начинаем считать дни до фикса
>Хы, всего-то семь)
>Начинаем считать дни до фиксаОни уже пофикшены, причём позавчера =).
ftp://ftp.freedesktop.org/pub/xorg/X11R7.3/patches/xorg-xser...
ftp://ftp.freedesktop.org/pub/xorg/X11R7.3/patches/xorg-libX...
ftp://ftp.freedesktop.org/pub/xorg/X11R7.2/patches/xorg-xser...
ftp://ftp.freedesktop.org/pub/xorg/X11R7.2/patches/xorg-libX...
Круто, значит пофиксено за -1 день)))
Последняя юберуязвимость добила на повал.
я ничего не понял :-(
но было бы хорошо чтобы Х работал не как рут. Это наверное пока невозможно?
запускаете из-под юзера и работает из-под юзера :)
почитайте для начала
man xinit
я X от рута никогда не запускаю
>запускаете из-под юзера и работает из-под юзера :)А если запустить ps fax -o pid,user,cmd то убедитесь что это не так.
>man xinit
>я X от рута никогда не запускаюПолагаю и Вам следует пробежаться по RTFM.
вы имеете ввиду это?
~$ ps fax -o pid,user,command | grep -i xorg
62049 alex X :0 -nolisten tcp (Xorg)
2701 alex grep -i xorg
(я под фрёй, поэтому не cmd, а command)
мдя. Особенно учитывая какие ему требуются возможности для обращения к железу...