| Title | X.Org X11 の xorg-server モジュールの dix/dixfonts.c におけるサービス運用妨害 (DoS) の脆弱性 |
|---|---|
| Summary | X.Org X11 の xorg-server モジュール内の dix/dixfonts.c の doImageText 関数には、解放済みメモリの使用 (Use-after-free) により、サービス運用妨害 (デーモンクラッシュ) 状態にされる、または任意のコードを実行される脆弱性が存在します。 |
| Possible impacts | リモート認証されたユーザにより、メモリ割り当ての失敗を誘発する巧妙に細工された ImageText リクエストを介して、サービス運用妨害 (デーモンクラッシュ) 状態にされる、または任意のコードを実行される可能性があります。 |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Oct. 8, 2013, midnight |
| Registration Date | Oct. 11, 2013, 7:10 p.m. |
| Last Update | April 7, 2014, 5:35 p.m. |
| CVSS2.0 : 警告 | |
| Score | 6.5 |
|---|---|
| Vector | AV:N/AC:L/Au:S/C:P/I:P/A:P |
| X.Org Foundation |
| X.Org X Server 1.14.4 未満 |
| X.Org X11 7.7 RC1 およびそれ以前 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2013年10月11日] 掲載 [2013年11月12日] ベンダ情報:Debian (DSA-2784) を追加 ベンダ情報:Ubuntu (USN-1990-1) を追加 ベンダ情報:レッドハット (RHSA-2013:1426) を追加 [2013年12月05日] ベンダ情報:Novell (openSUSE-SU-2013:1610) を追加 ベンダ情報:Novell (openSUSE-SU-2013:1614) を追加 [2014年04月07日] ベンダ情報:オラクル (CVE-2013-4396 Use-after-free vulnerability in X.Org) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Use-after-free vulnerability in the doImageText function in dix/dixfonts.c in the xorg-server module before 1.14.4 in X.Org X11 allows remote authenticated users to cause a denial of service (daemon crash) or possibly execute arbitrary code via a crafted ImageText request that triggers memory-allocation failure. |
|---|---|
| Publication Date | Oct. 10, 2013, 7:55 p.m. |
| Registration Date | Jan. 26, 2021, 3:43 p.m. |
| Last Update | Nov. 21, 2024, 10:55 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:x:x.org_x11:7.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:x:x.org_x11:7.5:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:x:x.org_x11:7.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:x:x.org_x11:7.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:x:x.org_x11:6.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:x:x.org_x11:6.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:x:x.org_x11:7.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:x:x.org_x11:6.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:x:x.org_x11:7.7:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:x:x.org_x11:7.6:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:x:x.org_x11:7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:x:x.org_x11:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:x:x.org_x11:6.5.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:x:x.org_x11:7.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:x:x.org_x11:6.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:x:x.org_x11:6.8.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:x:x.org_x11:7.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:x:x.org_x11:6.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:x:x.org_x11:6.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:x:x.org_x11:6.8.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:x:x.org_x11:6.9.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:x:x.org_x11:7.6:*:*:*:*:*:*:* | |||||