aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2003/dsa-380.wml
blob: 231886bb211e140455cb9f871f10e5e187eb5ccf (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
#use wml::fmt::verbatim
<define-tag description>bufferoverløb, lammelsesangreb</define-tag>
<define-tag moreinfo>
<p>Der er opdaget fire sårbarheder i XFree86.</p>

<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">\
CAN-2003-0063</a> - xterms escapesekvens til rapportering af vinduetitel kan 
snyde brugeren

<p>Pakken xterm indeholder terminal-escapesekvens, som rapporterer vinduets
titel ved at "sprøjte" den i terminalvinduets inddatabuffer, som havde brugeren
selv skrevet det.  En angriber kan fremstille en escapesekvens som opsætter
titlen på offerets xterm-vindue til en vilkårlig streng (eksemvel en 
shell-kommando) som dernæst rapporterer den titel.  Hvis offeret er i en
shell når dette sker, vil den indsprøjtede kommando vise sig på kommandolinien,
klar til at blive udført.  Da det ikke er muligt at indlejre et linieskift i
vinduetitlen, er angriberen nødt til at overbevise offeret om, at der skal
trykkes på enter-tasten (eller håbe at offerets er skødesløst eller blevet
forvirret), for at shell'en eller en anden interaktiv procsen kan fortolke 
vinduets titel as inddata fra brugeren.  Det er dog tænkeligt, at angriberen 
kan fremstille andre escapesekvenser, som kan overbevise offeret om at 
acceptere om de indsprøjtede data.  Projektet Common Vulnerabilities and 
Exposures på cve.mitre.org har tildelt navnet 
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">\
CAN-2003-0063</a> til dette problem.</p>

<p>For at afgøre om din version af xterm er sårbar mod misbrug af funktionen 
til rapportering af vinduetitlen, kan du køre følgende kommando i en shell i et
xterm-vindue:</p>

<verbatim>
   echo -e "\e[21t"
</verbatim>

<p>(Terminalen vil måske bippe og der vil blive indsat et "1" først i vinduets 
titel.)</p>

<p>Denne fejl kan udnyttes af alt, hvad der kan sende uddata til et 
terminalvindue, eksempelvis et tekstdokument.  Brugeren af xterm skal dog gøre 
et eller andet for at escapesekvensen vil blive sendt (for eksempel kigge i et
ondsindet fremstillet tekstdokument med kommandoen "cat").  Hvorvidt der er 
mulighed for, at du kan blive udsat for sårbarheden, afhænger af måden, du 
bruger xterm på.  Overvej følgende:</p>

<verbatim>
   echo -e '\e]2;s && echo rm -rf *\a' > /tmp/sploit
   echo -e '\e[21t' >> /tmp/sploit
   cat /tmp/sploit
</verbatim>

<p>Debian har løst problemet ved at slå escapesekvensen til rapportering af
vinduetitler fra i xterm; den modtages men blive ignoreret.  Escapesekvensen
til opsætning af et vindues titel er ikke slået fra.</p>

<p>I en senere udgave af xterm-pakken vil indeholde en opsætningsvalg, der gør
det muligt for brugeren af slå escapesekvensen til rapportering af
vinduetitler til igen, men den vil som standard være slået fra.</p>
</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0071">\
CAN-2003-0071</a> - xterm modtagelig for lammelsesangreb baseret på DEC 
UDK-escapesekvens

<p>Da pakken xterm emulerer DEC VT-serien af tekstterminaler, emuleres en 
funktion i DEC VT-terminaler kendt som "User-Defined Keys" (UDK forkortet).  
Der er dog en fejl i xterms håndtering af DEC UDK-escapesekvenser, og en 
misdannet kan få xterm-processen til at gå i en stram løkke.  Dette får 
processen til at gå i "spin" og bruge CPU-tid helt unødvendigt, samt nægte at
håndtere signaler (eksempelvis forsøg på at dræbe processen eller lukke 
vinduet).</p>

<p>For at afgøre om din version af xterm er sårbar overfor dette angreb, kan
du udføre følgende kommando i en shell i et xterm-vindue, der kan "ofres"
(dvs. et vindue der ikke har noget i tilbagerulningsbufferen, som du senere kan
få brug for):</p>

<verbatim>
   echo -e "\eP0;0|0A/17\x9c"
</verbatim>

<p>Denne fejl kan udnyttes af alt, hvad der kan sende uddata til et 
terminalvindue, eksempelvis et tekstdokument.  Brugeren af xterm skal dog gøre 
et eller andet for at escapesekvensen vil blive sendt (for eksempel kigge i et
ondsindet fremstillet tekstdokument med kommandoen "cat").  Hvorvidt der er 
mulighed for, at du kan blive udsat for sårbarheden, afhænger af måden, du 
bruger xterm på.</p>

<p>Debian har løst dette problem ved at tilbageføre en opstrømsrettelse til 
XFree86 4.1.0.</p>
</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">\
CAN-2002-0164</a> - en fejl i X-serverens MIT-SHM-udvidelse, gør det muligt for
en bruger, der ejer en X-session, at læse og skrive vilkårlige delte 
hukommelsessegmenter

<p>De fleste X-serverer nedstammer fra af MIT/X Consortium/X.Orgs 
prøveimplementering, deriblandt XFree86s X-servere, og understøtter en
udvidelse til X-protokollen som hedder MIT-SHM, der gør det muligt for
X-klienter, som kører på den samme vært som X-serveren, at arbejde hurtigere og
mere effektivt ved at drage fordel af en funktion i styresystemet som hedder
delt hukommelse (shared memory), hvor det er tilgængeligt.  Linux-kernen
understøtter for eksempel delt hukommelse.</p>

<p>Fordi X-serveren kører med forøgede rettigheder, er styresystemets 
indbyggede adgangskontrolmekanismer ineffektive til at overvåge X-serverens
brug af delte hukommelsessegmenter.  Dette var ikke udført korrekt i tidligere 
udgaver af XFree86 (og før da i MIT/X Consortium/X.Orgs prøveimplementering), 
hvilket efterlader muligtheder for ondsindede X-klienter, for at læse og ændre
delte hukommelsessegmenter, som de ikke burde have adgang til.  Projektet 
Common Vulnerabilities and Exposures på cve.mitre.org har tildelt navnet
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">\
CAN-2002-0164</a> til dette problem.</p>

<p>Debians XFree86 4.1.0-16-pakker er udsendt med en ufuldstændig rettelse af
denne fejl, og sørger kun for korrekt adgangskontrol til X-servere, som ikke
var startet af en display-manager (som for eksempel xdm).  Problemet løses af
denne opdatering.</p>

<p>Debian-projektet har ikke kendskab til udnyttelser af denne sårbarhed.  En
ondsindet X-klient som misbruger MIT-SHM-udvidelsen kan dog formentlig 
fremstilles og udføres (bevidst eller ubevidst) af en bruger, der kan køre en
X-server på værtsmaskinen.  Konsekvensen af denne fejl er afhængig af hvordan
delt hukommelse anvendes på systemet.  Se manualsiden ipcs(8) for flere
oplysninger.</p>

<p>Debian har løst dette problem ved at tilbageføre en opstrømsrettelse til 
XFree86 4.1.0.</p>
</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">\
CAN-2003-0730</a> - flere heltalsoverløb i skrifttype-bibliotekerne til XFree86 
gør det muligt for lokale eller fjernangribere at forsage et lammelsesangreb 
eller at udføre vilkårlig kode via heap- og stak-baserede bufferoverløbsangreb

<p>Sikkerheds-efterforskeren "blexim" skriver [omskrevet]:</p>

<blockquote>
<p>Jeg har opdaget flere fejl i den aktuelle udgave af XFree86-kildekodens
skrifttype-biblioteker.  Disse fejl kunne potentielt føre til udførelse af 
vilkårlig kode af en fjernbruger i enhver proces, der kalder de pågældende 
funktioner. Funktionerne har med overførsel og optælling af skrifttyper fra
skrifttype-servere til klienter, hvilket begrænset omfanget af hullet, der
forsages af disse fejl.</p>

<p>Nærmere bestemt kontrolleres flere størrelsesvariable, der overføres fra en 
skrifttype-server, ikke tilstrækkeligt, hvilket medfører at beregninger, som er
baseret på dem, giver forkerte værdier.  Disse fejlagtige beregninger kan føre
til buffere på heap og stak løber over, hvilket potentielt køre resultere i
udførelse af vilkårlig kode.  Som beskrevet ovenfor er risikoen begrænset af
det faktum, at kun klienter er påvirkelige af disse fejl, men i visse 
opsætninger (non-standard), kan både xfs og X-serveren fungere som klienter til
fjerne skrifttype-servere.  I disse opsætninger er xfs og X-serveren potentielt
i farezonen.</p>
</blockquote>

<p>Projektet Common Vulnerabilities and Exposures på cve.mitre.org har tildelt
navnet <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">\
CAN-2003-0730</a> til dette problem.</p>

<p>Debian-projektet har ikke kendskab til udnyttelser af denne sårbarhed.  Som
standard er X-servere i Debian opsat til kun at lytte til skrifttype-server der
kører lokalt, hvilket ikke engang anvendes hvis xfs-pakken ikke er installeret.
Debians standardopsætning af xfs bruger kun skrifttype-mapper på den lokale
maskine og forsøger ikke at tilslutte sig eksterne skrifttype-servere.</p>

<p>Debian har løst dette problem ved at tilbageføre en opstrømsrettelse til 
XFree86 4.1.0.</p>
</li>
</ul>

<p>Alle ovennævnte problemer påvirker også xfree86v3-pakkerne (for de to første
fejls vedkommende, indeholder xterm-kildekoden fejlene, men der er ikke en
xterm-pakke).  På grund af begræsede ressourcer og manglende støtte fra
opstrømsudviklerne til denne gamle kode, kan Debian ikke længere fortsætte med
at understøtte version 3.3.6 af XFree86.  For at undgå, at blive udsat for de
to sidstnævnte fejl i denne bulletin, anbefaler vi at du fjerner følgende 
pakker, hvis de er installeret:</p>

<ul>
<li>xserver-3dlabs</li>
<li>xserver-8514</li>
<li>xserver-agx</li>
<li>xserver-common-v3</li>
<li>xserver-fbdev</li>
<li>xserver-i128</li>
<li>xserver-mach32</li>
<li>xserver-mach64</li>
<li>xserver-mach8</li>
<li>xserver-mono</li>
<li>xserver-p9000</li>
<li>xserver-s3</li>
<li>xserver-s3v</li>
<li>xserver-svga</li>
<li>xserver-tga</li>
<li>xserver-vga16</li>
<li>xserver-w32</li>
</ul>

<p>(Du kan også fjerne pakkerne xext, xlib6 og xlib6-altdev, da undersøttelse
af dem stoppes sammen med de andre XFree86 3.3.6-pakker, de er dog ikke
påvirkede af fejlene i denne bulletin.)</p>

<p>I den stabile distribution (woody) er disse problemer rettet i
version 4.1.0-16woody1.</p>

<p>I den ustabile distribution (sid) er alle problermen, bortset fra
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">\
CAN-2003-0730</a> rettet i version 4.2.1-11.
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">\
CAN-2003-0730</a> vil blive rettet i 4.2.1-12, der er under forberedelse.</p>

<p>Vi anbefaler at du opdaterer din xfree86-pakke.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-380.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"

© 2014-2024 Faster IT GmbH | imprint | privacy policy