CERTA-2006-AVI-397
Vulnerability from certfr_avis

None

Description

Des vulnérabilités ont été identifiées dans les services graphiques X.Org X11 et XFree86. Ils ne manipuleraient pas correctement des caractères CID (pour Character IDentifier) de Type 1. Les fonctions mises en cause sont :

  • Type1/scanfont.c
  • Type1/afm.c

Il est cependant possible de restreindre les formats de caractères dans le fichier de configuration de ces applications (par exemple dans : /etc/X11/xorg.conf) en activant le seul module freetype, et en désactivant le module posant problème type1.

Un utilisateur local au système pourrait exploiter ces vulnérabilités, sous certaines conditions, en obligeant le serveur X.Org X11 ou XFree86 à interpréter les caractères impliqués. Il pourrait alors provoquer un déni de service ou exécuter des commandes arbitraires sur le système vulnérable avec les droits du serveur (souvent associés à ceux de l'administrateur).

Solution

Se référer au bulletin de sécurité des éditeurs pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
N/A N/A X.Org X11 6.8.2 ;
N/A N/A X.Org X11 7.1 ;
N/A N/A XFree86 4.6.0.
N/A N/A X.Org X11 7.0 ;
N/A N/A X.Org X11 6.9.0 ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "X.Org X11 6.8.2 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "X.Org X11 7.1 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "XFree86 4.6.0.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "X.Org X11 7.0 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "X.Org X11 6.9.0 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDes vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans les services graphiques\nX.Org X11 et XFree86. Ils ne manipuleraient pas correctement des\ncaract\u00e8res CID (pour Character IDentifier) de Type 1. Les fonctions\nmises en cause sont :\n\n-   Type1/scanfont.c\n-   Type1/afm.c\n\nIl est cependant possible de restreindre les formats de caract\u00e8res dans\nle fichier de configuration de ces applications (par exemple dans :\n/etc/X11/xorg.conf) en activant le seul module freetype, et en\nd\u00e9sactivant le module posant probl\u00e8me type1.\n\nUn utilisateur local au syst\u00e8me pourrait exploiter ces vuln\u00e9rabilit\u00e9s,\nsous certaines conditions, en obligeant le serveur X.Org X11 ou XFree86\n\u00e0 interpr\u00e9ter les caract\u00e8res impliqu\u00e9s. Il pourrait alors provoquer un\nd\u00e9ni de service ou ex\u00e9cuter des commandes arbitraires sur le syst\u00e8me\nvuln\u00e9rable avec les droits du serveur (souvent associ\u00e9s \u00e0 ceux de\nl\u0027administrateur).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 des \u00e9diteurs pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-3740",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3740"
    },
    {
      "name": "CVE-2006-3739",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3739"
    }
  ],
  "initial_release_date": "2006-09-14T00:00:00",
  "last_revision_date": "2006-12-18T00:00:00",
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 X.Org du 12 septembre 2006 :",
      "url": "http://wiki.x.org/wiki/SecurityPage"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200609-07 du 13 septembre    2006 :",
      "url": "http://www.gentoo.org/security/en/glsa-200609-07.xml"
    },
    {
      "title": "Mises \u00e0 jour de XFree86 :",
      "url": "http://www.xfree86.org/releases/rel460.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-344-1 du 12 septembre 2006    :",
      "url": "http://www.ubuntu.com/usn/usn-344-1"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Avaya ASA-2006-190 du 26 septembre    2006 :",
      "url": "http://support.avaya.com/elmodocs2/security/ASA-2006-190.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2006:0665 du 12 septembre    2006 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2006-0665.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Avaya ASA-2006-191 du 23 octobre 2006    :",
      "url": "http://support.avaya.com/elmodocs2/security/ASA-2006-191.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2006:164 du 14    septembre 2006 :",
      "url": "http://www.mandriva.com/security/advisories?name=MDKSA-2006:164"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2006:0666 du 12 septembre    2006 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2006-0666.html"
    }
  ],
  "reference": "CERTA-2006-AVI-397",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-09-14T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Avaya.",
      "revision_date": "2006-10-25T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Avaya, Red Hat et Gentoo.",
      "revision_date": "2006-12-18T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": null,
  "title": "Plusieurs vuln\u00e9rabilit\u00e9s dans X.org X11 et XFree86",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2006-0665 du 12 septembre 2006",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…