[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA 443-1] Novo pacote xfree86 corrige múltiplas vulnerabilidades



--------------------------------------------------------------------------
Alerta de Segurança Debian 443-1		       security@debian.org
http://www.debian.org/security/			            Matt Zimmerman
19 de Fevereiro de 2004			http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacote			: xfree86
Vulnerabilidade		: várias
Tipo de Problema	: remoto
Específico ao Debian	: não
Id(s) do CVE		: CAN-2003-0690 CAN-2004-0083 CAN-2004-0084 
			  CAN-2004-0106 CAN-2004-0093 CAN-2004-0094

Foram descobertas as seguintes vulnerabilidades no XFree86:

 CAN-2004-0083: Estouro de buffer no ReadFontAlias do dirfile.c do XFree86
    4.1.0 através do 4.3.0 permite que usuários locais e atacantes remotos
    executem código arbitrário por meio de uma arquivo de alias de fonte 
    (font.alias) com um token longo, uma vulnerabilidade diferente da
    CAN-2004-0084.

 CAN-2004-0084: Estouro de buffer na função ReadFontAlias no XFree86 4.1.0 
    para o 4.3.0, quando estiver usando a função CopyISOLatin1Lowered, 
    permite a usuários locais ou remotos autenticados a execução arbitrária
    de código através de uma entrada malformada no arquivo de alias de fonte
    (font.alias), uma vulnerabilidade diferente da CAN-2004-0083.

 CAN-2004-0106: Falhas variadas adicionais no manuseio de arquivos de fontes
    do XFree86.

 CAN-2003-0690: O xdm não verifica se a chamada da função pam_setcred foi 
    sucedida, o que pode permitir a atacantes a obtenção de privilégios de
    root pela inicialização de condições de erro dentro dos módulos PAM, 
    como demonstrado em certas configurações do módulo MIT pam_krb5.

 CAN-2004-0093, CAN-2004-0094: Ataques de negação de serviço contra o servidor
    X por clientes usando um extensão GLX e infra-estrutura Direct Rendering
    são possíveis devido a dados de cliente não checados (ordem de indexação
    fora-dos-limites [CAN-2004-0093] e erros de inteiros não assinados 
    [CAN-2004-0094]).

Exploração da CAN-2004-0083, CAN-2004-0084, CAN-2004-0106,
CAN-2004-0093 e CAN-2004-0094 requer uma conexão ao servidor X. Por
padrão, os gerenciadores de display no Debian iniciam o servidor X
com uma configuração que somente aceita conexões locais, mas se a 
configuração for alterada para permitir conexões remotas, ou os 
servidores X forem iniciados de outra maneira, esses erros podem
ser explorados remotamente. Como o servidor X normalmente roda com
privilégios de root, esses erros podem potencialmente ser explorados
para obter privilégios de root.

Nenhum vetor de ataque é conhecido até agora para a CAN-2003-0690.

Para a distribuição estável (woody) esses problemas foram corrigidos na 
versão 4.1.0-16woody3.

Para a distribuição instável (sid) esses problemas foram corrigidos na 
versão 4.3.0-2.

Nós recomendamos que você atualize seu pacote xfree86.

--------------------------------------------------------------------------
Essa é uma tradução do DSA original, enviado para a lista 
debian-security-announce@lists.debian.org. Caso queira receber os 
alertas em inglês e minutos depois de sua publicação, inscreva-se na 
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------
	
        Henrique Pedroni Neto - kirkham <henrique@ital.org.br>
 *******************************************************************
   .''`.   Debian Weekly News: <http://www.debian.org/News/weekly>
  : :'  :  Debian BR.........: <http://debian-br.cipsga.org.br>   
  `. `'`        Equipe de Imprensa e Traduções do Debian-BR
    `-                 O que você quer saber hoje?
 *******************************************************************
     Se você tiver notícias interessantes para serem publicadas,
     envie-nas para <debian-br-imprensa@listas.cipsga.org.br>.

Attachment: pgpQbbKWK_Ouo.pgp
Description: PGP signature


Reply to: