Belle série de failles pour XFree86 Jerome Saiz le 20 février 2004 à 9h22, dans la rubrique Menaces Commentaires fermés sur Belle série de failles pour XFree86 bellefaillesseriexfree86 Cinq vulnérabilités viennent d’être découverte dans XFree86, le composant libre au coeur des interfaces graphiques de Linux et consorts. Deux d’entre elles permettent la prise de contrôle de la machine localement ou à distance, et l’une ouvre la porte à un déni de service. Le serveur X Window utilisé par Linux et ses cousins libres est victime d’une belle série de failles. Deux d’entre elles peuvent donner le contrôle de la machine à des utilisateurs malintentionnés, soit localement (dans le cas de l’installation par défaut) soit même à distance si le serveur X a été configuré pour accepter des connexions extérieures.Concrètement, il s’agit bien sûr des habituels dépassements de mémoire tampon… on ne change pas une faille qui gagne !Les deux vulnérabilités les plus importantes frappent le système d’alias des fontes, qui permet de renommer les jeux de caractères utilisés par le serveur X. Toutes deux se situent dans le code censé évaluer le fichier font.alias, qui stocke ces nouveaux noms. La première est située dans une fonction chargée de lire les noms des fontes (ReadFontAlias()) et la seconde dans une fonction utilisée pour manipuler les caractères accentués, ceux justement utilisés par nos claviers hexagonaux (CopyISOLatin1Lowered()).En exploitant l’une ou l’autre de ces vulnérabilités, un utilisateur pourra exécuter des commandes de son choix avec les privilèges du super-utilisateur root.Les autres vulnérabilités sont d’une portée moins grave, la plus sérieuse permettant, au mieux, un déni de service.Les versions de XFree86 concernées sont la 4.1.0 à 4.3.0. Pour être protégé, il est donc nécessaire d’utiliser un correctif ou de passer à la version 4.3.99.903 Release Candidate. Vous avez aimé cet article? Cliquez sur le bouton J'AIME ou partagez le avec vos amis! Notez L'article Participez ou lancez la discussion!