X.Org LibXfont CID字体文件多个整数溢出漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

X.Org是X.Org Foundation对X窗口系统的开源实现。 X.Org和XFree86 X server在解析type1模块中的CID编码的Type1字体时缺少验证,远程攻击者可能利用此漏洞在用户机器上执行任意指令。 具体来讲,scan_cidfont()函数在处理CMap和CIDFont字体数据时存在整数溢出漏洞;CIDAFM()函数在处理AFM(Adobe Font Metrics)文件时也存在整数溢出漏洞。攻击者可以利用这些漏洞以root权限执行任意指令。 RedHat Linux WS 4 RedHat Linux ES 4 RedHat Linux Desktop 4 RedHat Linux AS 4 X.org X.org 6.7.0 - 7.1 临时解决方法: * 使用/etc/X11/xorg.conf中的freetype模块替换type1模块。 厂商补丁: RedHat ------ RedHat已经为此发布了一个安全公告(RHSA-2006:0665-01)以及相应补丁: RHSA-2006:0665-01:Important: xorg-x11 security update 链接:<a href="http://lwn.net/Alerts/199221/" target="_blank">http://lwn.net/Alerts/199221/</a> Gentoo ------ Gentoo已经为此发布了一个安全公告(GLSA-200609-07)以及相应补丁: GLSA-200609-07:LibXfont, monolithic X.org: Multiple integer overflows 链接:<a href="http://security.gentoo.org/glsa/glsa-200609-07.xml" target="_blank">http://security.gentoo.org/glsa/glsa-200609-07.xml</a> 所有libXfont用户都应升级到最新版本: # emerge --sync # emerge --ask --oneshot --verbose &quot;&gt;=x11-libs/libXfont-1.2.1&quot; X.org -----...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息