
X11リリース当初から存在する脆弱性など、13件のCVEをX.Orgが公表 11
ストーリー by headless
昭和 部門より
昭和 部門より
X.Orgは9日、Xサーバーに関する13件のCVE(CVE-2014-8091~8103)を含むセキュリティアドバイザリ―を公開した(X.Org Security Advisory: Dec. 9, 2014、
Phoronixの記事、
The Registerの記事、
本家/.)。
これらの脆弱性を悪用することで、初期化されていないメモリー領域へのアクセスや、任意のメモリー領域への上書きがXサーバーのプロセス内で可能となり、DoSや任意のコード実行を引き起こす可能性がある。脆弱性はそれぞれ影響を受ける関数が導入された当初から存在していたとのことで、最も古いものは1987年にリリースされたX11R1から存在するという。修正パッチは現在、Gitで提供されており、xorg-server-1.17.0およびxorg-server-1.16.3のリリースに含まれる予定とのことだ。
これらの脆弱性を悪用することで、初期化されていないメモリー領域へのアクセスや、任意のメモリー領域への上書きがXサーバーのプロセス内で可能となり、DoSや任意のコード実行を引き起こす可能性がある。脆弱性はそれぞれ影響を受ける関数が導入された当初から存在していたとのことで、最も古いものは1987年にリリースされたX11R1から存在するという。修正パッチは現在、Gitで提供されており、xorg-server-1.17.0およびxorg-server-1.16.3のリリースに含まれる予定とのことだ。
サーバをGUIで運用するとダメだったってこと? (スコア:0)
GUIこみでインストールしても普段はランレベルを下げてないと脆弱だったということでしょうか?
教えてエロイ人!
Re: (スコア:0)
今時Xがrootで動いているような古くさい化石みたいなOSを使うのは危険ってこと
Re:サーバをGUIで運用するとダメだったってこと? (スコア:2)
Xサーバはroot権限で起動する場合が多いと思います
GPU等のグラフィックボート,キーボード,マウス等のデバイスへアクセスするためにはroot権限が必要だからです
一方,ウインドウマネージャ等のXクライアントは,root権限ではなく,一般ユーザー権限で動かします.
XクライアントはXサーバと通信することで,画面に絵を出したり,押下されたキーを読み取ることになります
ですので,脆弱性があるX11が起動している状態なら,脆弱性を悪用した通信を行なうことで
一般ユーザでもXサーバ経由でルート権限が奪える可能性はあります.
X11が不要であれば,X11は起動しない方がセキュリティは高くなると思います
Re: (スコア:0)
suid されていて、起動時に認証があるわけでもないので、起動していなくてもセキュリティは高くならないでしょう。
ってのと、元コメは X11 自体に否定的か、あるいは http://wiki.gentoo.org/wiki/Non_root_Xorg [gentoo.org] この辺の話をしたいのかもしれません。
Re: (スコア:0)
少なくとも debian系は suid していませんよ
つまりsystemdに仕込んだから、この脆弱性は不要ってことですね。 (スコア:0)
不要になったら公開して回収するのだから良心的だねw
Re: (スコア:0)
教えてくれ、「脆弱性は不要」ってわざわざ言うのはどういう意味だ?脆弱性はもともと必要ないんだけど。
Re: (スコア:0)
言葉足らずすぎてよくわかりませんが、NSAだかCIAだかの陰謀論を言ってるのかも。
Re: (スコア:0)
それだと回収するってところが合わないな
ここのところ何のことだか意味不明の書き込みが連発されてるのは同一人物ではないだろうか
Re: (スコア:0)
用済みの古い脆弱性をほかのクラッカーには利用させないように「回収」ってことじゃないですかね。
最近はここに限らず、自分の脳内で適当にマッチしたテンプレネタを脊髄反射する人が本当に多いですね。
Re:つまりsystemdに仕込んだから、この脆弱性は不要ってことですね。 (スコア:1)
普通に改修だと思うが