製品・ソフトウェアに関する情報
X.Org X11 の xorg-server モジュールの dix/dixfonts.c におけるサービス運用妨害 (DoS) の脆弱性
Title X.Org X11 の xorg-server モジュールの dix/dixfonts.c におけるサービス運用妨害 (DoS) の脆弱性
Summary

X.Org X11 の xorg-server モジュール内の dix/dixfonts.c の doImageText 関数には、解放済みメモリの使用 (Use-after-free) により、サービス運用妨害 (デーモンクラッシュ) 状態にされる、または任意のコードを実行される脆弱性が存在します。

Possible impacts リモート認証されたユーザにより、メモリ割り当ての失敗を誘発する巧妙に細工された ImageText リクエストを介して、サービス運用妨害 (デーモンクラッシュ) 状態にされる、または任意のコードを実行される可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date Oct. 8, 2013, midnight
Registration Date Oct. 11, 2013, 7:10 p.m.
Last Update April 7, 2014, 5:35 p.m.
CVSS2.0 : 警告
Score 6.5
Vector AV:N/AC:L/Au:S/C:P/I:P/A:P
Affected System
X.Org Foundation
X.Org X Server 1.14.4 未満
X.Org X11 7.7 RC1 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2013年10月11日]
  掲載
[2013年11月12日]
  ベンダ情報:Debian (DSA-2784) を追加
  ベンダ情報:Ubuntu (USN-1990-1) を追加
  ベンダ情報:レッドハット (RHSA-2013:1426) を追加
[2013年12月05日]
  ベンダ情報:Novell (openSUSE-SU-2013:1610) を追加
  ベンダ情報:Novell (openSUSE-SU-2013:1614) を追加
[2014年04月07日]
  ベンダ情報:オラクル (CVE-2013-4396 Use-after-free vulnerability in X.Org) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2013-4396
Summary

Use-after-free vulnerability in the doImageText function in dix/dixfonts.c in the xorg-server module before 1.14.4 in X.Org X11 allows remote authenticated users to cause a denial of service (daemon crash) or possibly execute arbitrary code via a crafted ImageText request that triggers memory-allocation failure.

Publication Date Oct. 10, 2013, 7:55 p.m.
Registration Date Jan. 26, 2021, 3:43 p.m.
Last Update Nov. 21, 2024, 10:55 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:x:x.org_x11:7.1:*:*:*:*:*:*:*
cpe:2.3:a:x:x.org_x11:7.5:rc1:*:*:*:*:*:*
cpe:2.3:a:x:x.org_x11:7.2:*:*:*:*:*:*:*
cpe:2.3:a:x:x.org_x11:7.3:*:*:*:*:*:*:*
cpe:2.3:a:x:x.org_x11:6.4:*:*:*:*:*:*:*
cpe:2.3:a:x:x.org_x11:6.6:*:*:*:*:*:*:*
cpe:2.3:a:x:x.org_x11:7.5:*:*:*:*:*:*:*
cpe:2.3:a:x:x.org_x11:6.3:*:*:*:*:*:*:*
cpe:2.3:a:x:x.org_x11:7.7:rc1:*:*:*:*:*:*
cpe:2.3:a:x:x.org_x11:7.6:rc1:*:*:*:*:*:*
cpe:2.3:a:x:x.org_x11:7.0:*:*:*:*:*:*:*
cpe:2.3:a:x:x.org_x11:6.0:*:*:*:*:*:*:*
cpe:2.3:a:x:x.org_x11:6.5.1:*:*:*:*:*:*:*
cpe:2.3:a:x:x.org_x11:7.7:*:*:*:*:*:*:*
cpe:2.3:a:x:x.org_x11:6.7:*:*:*:*:*:*:*
cpe:2.3:a:x:x.org_x11:6.8.2:*:*:*:*:*:*:*
cpe:2.3:a:x:x.org_x11:7.4:*:*:*:*:*:*:*
cpe:2.3:a:x:x.org_x11:6.1:*:*:*:*:*:*:*
cpe:2.3:a:x:x.org_x11:6.8:*:*:*:*:*:*:*
cpe:2.3:a:x:x.org_x11:6.8.1:*:*:*:*:*:*:*
cpe:2.3:a:x:x.org_x11:6.9.0:*:*:*:*:*:*:*
cpe:2.3:a:x:x.org_x11:7.6:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List