-------------------------------------------------------------------------- Alerta de Segurança Debian 443-1 security@debian.org http://www.debian.org/security/ Matt Zimmerman 19 de Fevereiro de 2004 http://www.debian.org/security/faq -------------------------------------------------------------------------- Pacote : xfree86 Vulnerabilidade : várias Tipo de Problema : remoto Específico ao Debian : não Id(s) do CVE : CAN-2003-0690 CAN-2004-0083 CAN-2004-0084 CAN-2004-0106 CAN-2004-0093 CAN-2004-0094 Foram descobertas as seguintes vulnerabilidades no XFree86: CAN-2004-0083: Estouro de buffer no ReadFontAlias do dirfile.c do XFree86 4.1.0 através do 4.3.0 permite que usuários locais e atacantes remotos executem código arbitrário por meio de uma arquivo de alias de fonte (font.alias) com um token longo, uma vulnerabilidade diferente da CAN-2004-0084. CAN-2004-0084: Estouro de buffer na função ReadFontAlias no XFree86 4.1.0 para o 4.3.0, quando estiver usando a função CopyISOLatin1Lowered, permite a usuários locais ou remotos autenticados a execução arbitrária de código através de uma entrada malformada no arquivo de alias de fonte (font.alias), uma vulnerabilidade diferente da CAN-2004-0083. CAN-2004-0106: Falhas variadas adicionais no manuseio de arquivos de fontes do XFree86. CAN-2003-0690: O xdm não verifica se a chamada da função pam_setcred foi sucedida, o que pode permitir a atacantes a obtenção de privilégios de root pela inicialização de condições de erro dentro dos módulos PAM, como demonstrado em certas configurações do módulo MIT pam_krb5. CAN-2004-0093, CAN-2004-0094: Ataques de negação de serviço contra o servidor X por clientes usando um extensão GLX e infra-estrutura Direct Rendering são possíveis devido a dados de cliente não checados (ordem de indexação fora-dos-limites [CAN-2004-0093] e erros de inteiros não assinados [CAN-2004-0094]). Exploração da CAN-2004-0083, CAN-2004-0084, CAN-2004-0106, CAN-2004-0093 e CAN-2004-0094 requer uma conexão ao servidor X. Por padrão, os gerenciadores de display no Debian iniciam o servidor X com uma configuração que somente aceita conexões locais, mas se a configuração for alterada para permitir conexões remotas, ou os servidores X forem iniciados de outra maneira, esses erros podem ser explorados remotamente. Como o servidor X normalmente roda com privilégios de root, esses erros podem potencialmente ser explorados para obter privilégios de root. Nenhum vetor de ataque é conhecido até agora para a CAN-2003-0690. Para a distribuição estável (woody) esses problemas foram corrigidos na versão 4.1.0-16woody3. Para a distribuição instável (sid) esses problemas foram corrigidos na versão 4.3.0-2. Nós recomendamos que você atualize seu pacote xfree86. -------------------------------------------------------------------------- Essa é uma tradução do DSA original, enviado para a lista debian-security-announce@lists.debian.org. Caso queira receber os alertas em inglês e minutos depois de sua publicação, inscreva-se na lista acima, através do endereço: http://www.debian.org/MailingLists/subscribe#debian-security-announce -------------------------------------------------------------------------- Henrique Pedroni Neto - kirkham <henrique@ital.org.br> ******************************************************************* .''`. Debian Weekly News: <http://www.debian.org/News/weekly> : :' : Debian BR.........: <http://debian-br.cipsga.org.br> `. `'` Equipe de Imprensa e Traduções do Debian-BR `- O que você quer saber hoje? ******************************************************************* Se você tiver notícias interessantes para serem publicadas, envie-nas para <debian-br-imprensa@listas.cipsga.org.br>.
Attachment:
pgpQbbKWK_Ouo.pgp
Description: PGP signature