一、 漏洞 CVE-2011-2895 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在X.org Xfont库中的(1)BufCompressedFill函数以及(2) compress/compress.c,在1.4.4版本之前,以及在4.3BSD中的 compress/compress.c,在处理遇到未在解压缩表中出现的数字字符时,没有正确处理这些数字字符,这导致依赖上下文的攻击者触发无限循环或基于堆的缓冲溢出,并可能通过创建 crafted 压缩流来执行任意代码,这是CVE-2006-1168和CVE-2011-2896相关的问题。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The LZW decompressor in (1) the BufCompressedFill function in fontfile/decompress.c in X.Org libXfont before 1.4.4 and (2) compress/compress.c in 4.3BSD, as used in zopen.c in OpenBSD before 3.8, FreeBSD, NetBSD 4.0.x and 5.0.x before 5.0.3 and 5.1.x before 5.1.1, FreeType 2.1.9, and other products, does not properly handle code words that are absent from the decompression table when encountered, which allows context-dependent attackers to trigger an infinite loop or a heap-based buffer overflow, and possibly execute arbitrary code, via a crafted compressed stream, a related issue to CVE-2006-1168 and CVE-2011-2896.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
X.Org libXfont LZW解压缩本地权限提升漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
X.Org是X.Org基金会运作的一个对X Window系统的官方参考实现,是开源的自由软件。 X.Org libXfont库在基于源BSD压缩代码的压缩/LZW解压器的实现的过程中没有正确处理包含尚未添加到解压表的代码字的压缩流。当码字匹配解压表中首次释放的条目时,LZW解压会存在特殊情况(KwKwK字符串)。libXfont中的实现可允许码字不仅匹配而且超过首个释放的条目,导致基于堆的缓冲区溢出。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2011-2895 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2011-2895 的情报信息