Boletines de Vulnerabilidades |
Vulnerabilidad de desbordamiento de buffer en los drivers de NVIDIA para sistemas UNIX |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Aumento de privilegios |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | UNIX |
Software afectado | Versiones posteriores al driver de NVIDIA: 195.22 |
Descripción |
|
Los controladores de vídeo de NVIDIA en sistemas UNIX contienen una vulnerabilidad de desbordamiento de búfer cuando se ejecuta en modo "NoScanout". Cuando el controlador de NVIDIA funciona en modo "NoScanout" y un cliente instala un cursor ARGB que es más grande que el tamaño esperado, el conductor hará desbordar un buffer . Esto puede provocar una denegación de servicio, o podría ser explotado para lograr la ejecución de código arbitrario. Debido a que el servidor X se ejecuta como root setuid en muchas configuraciones, un atacante podría utilizar esta vulnerabilidad en esas configuraciones para obtener privilegios de root. |
|
Solución |
|
Aplicar el parche de NVIDIA o deshabilitar la opción "NoScanout". | |
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2013-0131 |
BID | |
Recursos adicionales |
|
Vulnerability Notes Database http://www.kb.cert.org/vuls/id/771620 NVIDIA Web http://nvidia.custhelp.com/app/answers/detail/a_id/3290 |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso Remitido | 2013-04-09 |