Original-URL des Artikels: https://www.golem.de/0409/33606.html    Veröffentlicht: 16.09.2004 13:13    Kurz-URL: https://glm.io/33606

X.org warnt vor kritischer Sicherheitslücke

Auch GTK+ für Angriffe mit präparierten Grafik-Dateien anfällig

Die X.Org-Foundation warnt vor einer kritischen Sicherheitslücke in der Bibliothek libXpm, die Teil ihres X Window Systems ist und in vielen Applikationen zum Einsatz kommt. Mit speziell präparierten XPM-Grafiken lassen sich entsprechende Applikationen zum Absturz bringen und möglicherweise auch fremder Code ausführen.

Durch Stack- und Buffer-Overflows in der libXpm werden Applikationen, die diese Bibliothek einbinden, anfällig für Angriffe. Es besteht auch die Möglichkeit, dass sich über die Sicherheitslücken fremder Code mit den Rechten der laufenden Applikation ausführen lässt.

Details zu den Sicherheitslücken hat X.org bislang nicht bekannt gegeben, bietet mit X11R6.8.1 aber eine neue Version zum Download an, in der die Fehler beseitigt sind.

Zudem warnt der Sicherheitspezialist Chris Evans vor einem ähnlichen Problem in der GUI-Bibliothek GTK+ 2.4.4. Mit speziell präparierten BMP-, ICO- und XPM-Dateien lassen sich hier Heap- und Buffer-Overflows von außen erzeugen.  (ji)


Verwandte Artikel:
X11R6.8.0 unterstützt transparente Fenster   
(08.09.2004, https://glm.io/33441 )
X-Server von X.Org geht in die nächste Runde   
(11.08.2004, https://glm.io/32934 )
Erstes Community-Release von X.Org   
(08.04.2004, https://glm.io/30738 )
Y statt X - Neues Window-System für Unix   
(20.02.2004, https://glm.io/29864 )
X.org und Xfree86 entwickeln künftig gemeinsam   
(23.01.2004, https://glm.io/29424 )

Links zum Artikel:
X.Org: http://www.x.org/

© 1997–2019 Golem.de, https://www.golem.de/