Vulnerabilidad en X.Org libXfont (CVE-2013-6462)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
09/01/2014
Última modificación:
11/04/2025
Descripción
Desbordamiento de pila en la función bdfReadCharacters de bitmap/bdfread.c en X.Org libXfont 1.1 hasta 1.4.6 permite a atacantes remotos causar una denegación de servicio (crash) o probablemente ejecutar código de forma arbitraria a través de una cadena larga en el nombre de un caracter de un archivo de fuentes BDF.
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:x:libxfont:1.1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:x:libxfont:1.2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:x:libxfont:1.2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:x:libxfont:1.2.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:x:libxfont:1.2.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:x:libxfont:1.2.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:x:libxfont:1.2.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:x:libxfont:1.2.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:x:libxfont:1.2.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:x:libxfont:1.2.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:x:libxfont:1.2.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:x:libxfont:1.3.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:x:libxfont:1.3.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:x:libxfont:1.3.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:x:libxfont:1.3.3:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://cgit.freedesktop.org/xorg/lib/libXfont/commit/?id=4d024ac10f964f6bd372ae0dd14f02772a6e5f63
- http://lists.opensuse.org/opensuse-updates/2014-01/msg00050.html
- http://lists.opensuse.org/opensuse-updates/2014-01/msg00052.html
- http://lists.x.org/archives/xorg-announce/2014-January/002389.html
- http://osvdb.org/101842
- http://rhn.redhat.com/errata/RHSA-2014-0018.html
- http://seclists.org/oss-sec/2014/q1/33
- http://secunia.com/advisories/56240
- http://secunia.com/advisories/56336
- http://secunia.com/advisories/56357
- http://secunia.com/advisories/56371
- http://www.debian.org/security/2014/dsa-2838
- http://www.oracle.com/technetwork/topics/security/cpuapr2014-1972952.html
- http://www.securityfocus.com/bid/64694
- http://www.ubuntu.com/usn/USN-2078-1
- https://exchange.xforce.ibmcloud.com/vulnerabilities/90123
- http://cgit.freedesktop.org/xorg/lib/libXfont/commit/?id=4d024ac10f964f6bd372ae0dd14f02772a6e5f63
- http://lists.opensuse.org/opensuse-updates/2014-01/msg00050.html
- http://lists.opensuse.org/opensuse-updates/2014-01/msg00052.html
- http://lists.x.org/archives/xorg-announce/2014-January/002389.html
- http://osvdb.org/101842
- http://rhn.redhat.com/errata/RHSA-2014-0018.html
- http://seclists.org/oss-sec/2014/q1/33
- http://secunia.com/advisories/56240
- http://secunia.com/advisories/56336
- http://secunia.com/advisories/56357
- http://secunia.com/advisories/56371
- http://www.debian.org/security/2014/dsa-2838
- http://www.oracle.com/technetwork/topics/security/cpuapr2014-1972952.html
- http://www.securityfocus.com/bid/64694
- http://www.ubuntu.com/usn/USN-2078-1
- https://exchange.xforce.ibmcloud.com/vulnerabilities/90123



