[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Relu] webwml://dsa-{376,377,380,385,386}.wml



Merci à Thomas pour la relecture
(il y a une ou deux modifs par rapport à la version actuelle du CVS)

-- 
Zorglub
Clément Stenac
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>

<p>Un dépassement de tampon existe dans <i>exim</i>, qui est l'agent de
transport de courriel par défaut dans Debian. En passant une commande
HELO ou EHLO spécialement adaptée, un attaquant pourrait faire en
sorte qu'une chaîne de caractères constante soit écrite au delà d'un
tampon alloué sur le tas. A l'heure actuelle, il ne semble pas possible
d'exploiter cette vulnérabilité pour exécuter n'importe quel code.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans
exim version&nbsp;3.35-1woody2 et dans exim-tls version&nbsp;3.35-3woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
exim version&nbsp;3.36-8. La distribution instable ne contient pas de paquet
exim-tls.</p>

<p>Nous vous recommandons de mettre à jour vos paquets exim ou exim-tls.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-376.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Exécution de programme non sécurisée</define-tag>
<define-tag moreinfo>

<p><i>wu-ftpd</i>, un serveur FTP, possède une fonctionnalité qui permet
la récupération de plusieurs fichiers sous forme d'une seule archive
constituée dynamiquement, telle qu'une archive tar. Les noms des
fichiers à inclure sont passés sous forme d'arguments de la ligne
de commande à tar, sans protection contre le fait qu'ils pourraient
être interprétés comme des options de la ligne de comande. Le tar GNU
supporte plusieurs options de la ligne de commande dont il est possible
d'abuser, en utilisant cette vulnérabilité, pour exécuter des programmes
arbitraires avec les privilèges du processus wu-ftpd.</p>

<p>Georgi Guninski a précisé que cette vulnérabilité existe dans Debian
Woody.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans 
la version&nbsp;2.6.2-3woody2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème sera bientôt 
corrigé.</p>

<p>Nous vous recommandons de mettre à jour votre paquet wu-ftpd.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-377.data"
#use wml::fmt::verbatim
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>dépassements de tampon et déni de service</define-tag>
<define-tag moreinfo>
<p>Quatre vulnérabilités ont été découvertes dans XFree86.</p>

<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063";>CAN-2003-0063</a>

- la séquence d'échappement permettant de donner le titre de la fenêtre xterm peut tromper l'utilisateur

<p>Le paquet xterm fournit une séquence d'échappement qui donne le titre
de la fenêtre en l'inscrivant dans le tampon d'entrée de la fenêtre
de terminal, comme si l'utilisateur l'avait tapé. Un attaquant peut
modifier une séquence d'échappement qui règle le titre de la fenêtre
xterm de la victime, mettre une chaîne de caractères arbitraire (telle
qu'une commande shell) et enregistrer ce titre. Si la victime est sur
une invite quand ceci est réalisé, la commande injectée apparait sur
la ligne de commande, prête à être exécutée. Etant donné qu'il est
impossible d'insérer un retour chariot dans le titre de la fenêtre,
l'attaquant devrait réussir à convaincre la victime d'appuyer sur
Entrée (ou compter sur son manque d'attention ou sa confusion) pour
que le shell ou tout autre processus interactif interpréte le titre de
la fenêtre comme une entrée d'utilisateur. Il est également concevable
que l'attaquant puisse modifier d'autres séquences d'échappement afin
de convaincre la victime d'accepter l'entrée injectée. Le projet
«&nbsp;Common Vulnerabilities and Exposures&nbsp;» (CVE) a assigné le nom <a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063";>CAN-2
003-0063</a> à ce problème.</p>

<p>Afin de déterminer si votre version de xterm est vulnérable à l'abus
de la fonctionnalité d'insertion du titre de la fenêtre, lancez la
commande suivante à une invite shell depuis l'intérieur d'une fenêtre
xterm&nbsp;:</p>

<verbatim>
   echo -e "\e[21t"
</verbatim>

<p>(Il se peut que la cloche du terminal sonne, et que le titre de la
fenêtre soit préfixé par un «&nbsp;l&nbsp;».)</p>


<p>Cette faiblesse peut être exploitée par tout ce qui peut écrire
quelque chose sur une fenêtre de terminal, tel qu'un document texte.
L'utilisateur d'xterm doit toutefois exécuter une action pour que la
séquence d'échappement soit envoyée, comme par exemple, visualiser
un texte malicieux avec la commande «&nbsp;cat&nbsp;»). Le fait que vous soyez
vulnérable ou non dépend de comment vous utilisez xterm. Voyez par
exemple ce qui suit&nbsp;:</p>

<verbatim>
   echo -e '\e]2;s && echo rm -rf *\a' > /tmp/sploit
   echo -e '\e[21t' >> /tmp/sploit
   cat /tmp/sploit
</verbatim>

<p>Debian a résolu ce problème en désactivant la séquence d'échappement
d'insertion du titre de la fenêtre dans xterm; elle est comprise mais
ignorée. La séquence d'échappement permettant de régler le titre de la
fenêtre a été gardée.</p>

<p>Une version future du paquet xterm incluera une option de
configuration permettant à l'utilisateur de remettre en service cette
fonctionnalité, mais elle sera désactivée par défaut.</p>

</li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0071";>CAN-2003-0071</a>

- La séquence d'échappement DEC UDK est susceptible de causer une
attaque par déni de service

<p>Etant donné que le paquet xterm émule des terminaux texte de la
série DEC VT, il émule une de leurs fonctionnalités, connue sous le nom
de «&nbsp;User-Defined Keys&nbsp;» (UDK). Il existe un bogue dans la façon dont
xterm gère ces séquences d'échappement, ce qui fait qu'une séquence
d'échappement malformée peut faire entrer le processus xterm dans une
boucle infinie. Ceci fait que le processus va se mettre à consommer des
cycles CPU sans fin, et va refuser de traiter les signaux (tels que des
tentatives de tuer le processus ou de fermer la fenêtre).</p>


<p>Pour déterminer si votre version de xterm est vulnérable à cette
attaque, lancez la commande suivante à une invite de shell depuis une
fenêtre xterm «&nbsp;sacrifiée&nbsp;» (c'est à dire une pour laquelle vous n'aurez
pas besoin de remonter dans le tampon plus tard)&nbsp;:</p>

<verbatim>
   echo -e "\eP0;0|0A/17\x9c"
</verbatim>

<p>Cette faiblesse peut être exploitée par tout ce qui peut écrire
quelque chose sur une fenêtre de terminal, tel qu'un document texte.
L'utilisateur d'xterm doit toutefois exécuter une action pour que la
séquence d'échappement soit envoyée, comme par exemple, visualiser
un texte malicieux avec la commande «&nbsp;cat&nbsp;»). Le fait que vous soyez
vulnérable ou non dépend de comment vous utilisez xterm.&nbsp;:</p>

<p>Ce problème a été résolu par Debian en rétroportant une correction
faite par l'équipe d'XFree86 en version&nbsp;4.1.0.</p>

</li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164";>CAN-2002-0164</a>

- une vulnérabilité dans l'extension MIT-SHM du serveur X permet à un
utilisateur qui possède une session X de lire et d'écrire des seguments
de mémoire partagée arbitraires;

<p>La plupart des serveurs X hérités du l'implémentation de référence
du MIT/X Consortium/X.Org, y compris le serveur XFree86, supportent
une extension du protocole X, appellée MIT-SHM, qui permet aux clients
X qui tournent sur le même hôte que le serveur X de tourner plus
rapidement et plus efficacement en utilisant un fonctionnalité du
système d'exploitation appellée mémoire partagée, lorsque celle-ci
est disponible. Le noyau Linux, par exemple, supporte la mémoire
partagée.</p>

<p>Etant donné que le serveur X tourne avec des privilèges élevés, les
mécanismes de contrôle d'accès inclus dans le système d'exploitation
sont inefficaces pour contrôler l'utilisation des segments de mémoire
partagée par le serveur X. Le serveur X doit implémenter ses propres
mécanismes de contrôle d'accès. Ceci a été fait de façon imparfaite dans
les versions précédentes de XFree86 (et de l'implémentation de référence
du MIT/X Consortium/X.Org avant eux), ce qui laisse la possibilité
à des clients X mal-intentionnés de lire et de modifier des segments
de mémoire partagée auxquels ils ne sont pas censés avoir accès. Le
projet «&nbsp;Common Vulnerabilities and Exposures&nbsp;» (CVE) a assigné le nom <a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164";>CAN-2
002-0164</a> à ce problème.</p>

<p>Les paquets Debian XFree86 4.1.0-16 étaient fournis avec un correctif
incomplet pour cette faille, qui ne faisait que mettre en place un
contrôle d'accès correct pour les serveurs qui n'étaient pas démarrés
par un gestionnaire d'affichage (tel que xdm). Cette mise à jour résoud
le problème.</p>

<p>Le projet Debian ne connaît pas d'exploitation de cette
vulnérabilité. Un client X mal-intentionné qui abuserait de l'extension
MIT-SHM pourrait toutefois être écrit et lancé (de façon intentionnelle
ou non) par un utilisateur capable de lancer un serveur X sur un hôte.
L'impact de cette faille dépend de la manière dont la mémoire partagée
est utilisée sur le système. Voir la page de manuel d'ipcs(8) pour plus
d'information.</p>

<p>Ce problème a été résolu par Debian en rétroportant une correction
faite par l'équipe d'XFree86 en version&nbsp;4.1.0.</p>
</li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730";>CAN-2003-0730</a>

- De multiples dépassements de tampons d'entiers dans les bibliothèques
de polices de XFree86 permettent à des attaquants locaux ou à distance
par des attaques sur des dépassements de tampons basés sur la pile ou
sur le tas.


<p>Le chercheur en sécurité «&nbsp;blexim&nbsp;» a écrit [paraphrase]&nbsp;:</p>

<blockquote>

<p>J'ai identifié plusieurs bogues dans la bibliothèque de polices de
la version actuelle du code source de XFree86. Ces bogues pourraient,
potentiellement, permettre l'exécution de code arbitraire par un
utilisateur à distance dans n'importe quel processus appellant les
fonctions en question. Ces fonctions sont liées au tranfert et à
l'énumération des polices entre les serveurs de polices et les clients,
ce qui limite la fenêtre d'exposition causée par ces bogues.</p>


<p>Spécifiquement, plusieurs variables de tailles qui sont passées d'un
serveur de police à un client ne sont pas vérifiées correctement, ce
qui fait que les calculs basés dessus retournent des valeurs erronnées.
Ces calculs erronnés peuvent mener à des dépassements de tampons sur la
pile et sur le tas, qui peuvent mener à l'exécution arbitraire de code.
Comme indiqué précédemment, le risque est limité par le fait que seuls
les clients peuvent être affectés par ces bogues, mais dans certaines
configurations (qui ne sont pas les configurations par défaut), aussi
bien xfs que le serveur X peuvent se comporter comme des clients pour
des serveurs de polices distants. Dans ces configurations, xfs et le
serveur X pourraient potentiellement être compromis.</p>

</blockquote>

<p>Le
projet «&nbsp;Common Vulnerabilities and Exposures&nbsp;» (CVE) a assigné le nom
  <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730";>CAN-2003-0730</a>
  à ce problème.</p>

<p>Le projet Debian ne connaît pas d'exploitation de cette
vulnérabilité. Par défaut dans Debian, les serveurs X sont configurés
pour n'écouter qu'un serveur de polices local, qui n'est même pas
utilisé si le paquet xfs est installé; La configuration par défaut
de xfs n'utilise que des répertoires de polices sur l'hôte local, et
n'essaie pas de se connecter à des serveurs de polices externes.</p>

<p>Ce problème a été résolu par Debian en rétroportant une correction
faite par l'équipe d'XFree86 en version&nbsp;4.1.0.</p>

</li>
</ul>

<p>Tous ces problèmes affectent également les paquets XFree86 v3 (dans le
cas des deux premiers, le code source d'xterm contient les problèmes,
mais aucun paquet d'xterm n'existe). Etant donné le manque de ressources
et la manque de support venant des développeurs originaux pour ce
vieux code, Debian ne peut continuer à supporter la version 3.3.6 de
XFree86. Pour éviter l'exposition aux deux dernières failles, nous
vous recommandons de supprimer les paquets suivants si vous les avez
installés&nbsp;:</p>

<ul>
<li>xserver-3dlabs</li>
<li>xserver-8514</li>
<li>xserver-agx</li>
<li>xserver-common-v3</li>
<li>xserver-fbdev</li>
<li>xserver-i128</li>
<li>xserver-mach32</li>
<li>xserver-mach64</li>
<li>xserver-mach8</li>
<li>xserver-mono</li>
<li>xserver-p9000</li>
<li>xserver-s3</li>
<li>xserver-s3v</li>
<li>xserver-svga</li>
<li>xserver-tga</li>
<li>xserver-vga16</li>
<li>xserver-w32</li>
</ul>

<p>(Vous pouvez également désirer supprimer les paquets xext, xlib6 et
xlib6-altdev, étant donné que leur support est également abandonné,
de même que tous les paquets XFree86&nbsp;3.3.6, bien qu'ils ne soient pas
affectés par les vulnérabilités décrites dans cette annonce.)</p>

<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été résolus dans
la version&nbsp;4.1.0-16woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), tous les problèmes, sauf
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730";>CAN-2003-0730</a>
sont résolus dans la version version&nbsp;4.2.1-11.
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730";>CAN-2003-0730</a>
sera résolu dans la version&nbsp;4.2.1-12, en cours de préparation.</p>

<p>Nous vous recommendons ne mettre à jour votre paquet xfree86.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-380.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Dépassements de tampon</define-tag>
<define-tag moreinfo>

<p>Jens Steube a rapporté quelques failles par dépasssement de tampon
dans <i>hztty</i>, un programme permettant les encodages de caractères chinois
dans une session de terminal. Ces vulnérabilités pourraient être
exploitées par un attaquant local pour obtenir des privilèges de
superutilisateur sur un système où hztty est installé.</p>

<p>De plus, hztty a été installé de façon incorrecte avec les droits 
<i>root</i> alors qu'il n'a besoin que des privilèges du groupe <i>utemp</i>. 
Ceci a également été corrigé dans cette mise à jour.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans 
la version&nbsp;2.0-5.2woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans 
la version&nbsp;2.0-6.</p>

<p>Nous vous recommandons de mettre à jour votre paquet hztty.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-385.data"
#use wml::debian::translation-check translation="1.3" maintainer="DFS Task Force"
<define-tag description>Bogue dans la vérification des entrées</define-tag>
<define-tag moreinfo>

<p>L'équipe de sécurité de SuSE a découvert, à l'occasion d'un audit, un
bogue dans le module Perl Mail::Mailer qui est utilisé pour l'envoi de
courriels et dans lequel une entrée potentiellement malveillante est
passée à un programme tel que mailx, qui pourrait interpréter certaines
séquences d'échappement comme des commandes à exécuter.</p>

<p>Ce bogue a été résolu par l'enlèvement du support de programmes tels
que mailx comme agent de transport pour l'envoi du mail. Des mécanismes
alternatifs sont maintenant utilisés.</p>


<p>Pour la distibution stable (<i>Woody</i>), ce problème a été corrigé dans 
la version&nbsp;1.44-1woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème sera bientôt 
corrigé.</p>

<p>Nous vous recommandons de mettre à jour votre paquet libmailtools-perl.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-386.data"

Reply to: