Risques
- Exécution de code arbitraire
- Élévation de privilèges
Systèmes affectés
Les versions X.Org server 1.0.0, X11R6.9 et X11R7.0.
Résumé
Une vulnérabilité dans la vérification des privilèges des serveurs graphiques X.Org 1.0.0, X11R6.9 et X11R7.0 permet à un utilisateur malveillant d'exécuter du code arbitraire et d'obtenir les privilèges de l'administrateur.
Description
Une erreur dans la vérification des privilèges de l'utilisateur effectuée par la fonction getuid des serveurs graphiques X.Org 1.0.0, X11R6.9 et X11R7.0 permet à un utilisateur malveillant ayant accès à la machine d'introduire des arguments arbitraires avec les options -logfile ou -modulepath. En d'autres termes, cette vulnérabilité peut être utilisée pour écraser des fichiers existants ou exécuter du code arbitraire avec les privilèges de l'administrateur.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité FreeBSD pour xorg-server du 21 mars 2006 : http://www.vuxml.org/freebsd/pkg-xorg-server.html
- Bulletin de sécurité Mandriva MDKSA-2006:056 du 21 mars 2006 : http://wwwnew.mandriva.com/security/advisories?name=MDKSA-2006:056
- Bulletin de sécurité SUSE SUSE-SA:2006:016 du 21 mars 2006 : http://www.novell.com/linux/security/advisories/2006_16_xorgx11server.html
- Bulletin de sécurité Sun Solaris #102252 du 21 mars 2006 : http://sunsolve.sun.com/search/document.do?assetkey=1-26-102252-1
- Mise à jour de sécurité Fedora Core 5 du 21 mars 2006 : http://download.fedora.redhat.com/pub/fedora/linux/core/updates/5/
- Site officiel du projet X.Org : http://xorg.freedesktop.org/releases/
- Référence CVE CVE-2006-0745 https://www.cve.org/CVERecord?id=CVE-2006-0745