aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2001/dsa-030.wml
blob: db51cb81c3f9b018f42b5769d43bb1b1432fdb94 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
<define-tag moreinfo>Chris Evans, Joseph S. Myers, Michal Zalewski, Alan Cox
und andere haben einige Probleme in mehreren Komponenten der X-Window-System
Beispielsimplementierung gefunden (von der XFree86 abgeleitet ist). Obwohl es
keine bekannten Berichte von vorhandenen böswilligen Exploits für eines dieser
Probleme gibt, schlagen wir Ihnen vor, Ihre XFree86-Pakete unverzüglich zu
aktualisieren.

<p>Der Rahmen dieses Gutachtens betrifft nur XFree86 3.3.6, da dies die
Version ist, die mit Debian GNU/Linux 2.2 (»Potato«) freigegeben wurde;
Debian-Pakete von XFree86 4.0 und neuer wurden nicht als Teil einer
Debian-Distribution freigegeben.

<p>Mehrere Personen sind für das Schreiben der Behebungen für diese Probleme
verantwortlich, inklusive Aaron Campbell, Paulo Cesar Pereira de Andrade,
Keith Packard, David Dawes, Matthieu Herrb, Trevor Johnson, Colin Phipps und
Branden Robinson.

<ul>
<li>Die X-Server sind für eine denial-of-service Attacke während der
XC-SECURITY-Protokoll-Aushandlung anfällig.
<li>Auf Xlib basierende (was die meisten sind) X-Clients sind von potenziellen
Pufferüberläufen in den _XReply() und _XAsyncReply() Funktionen betroffen,
wenn sie sich zu einem böswillig geschriebenen X-Server verbinden, der falsche
Daten in seine X-Protokoll-Antworten einbaut. BEACHTEN SIE: Dies ist nur eine
effektive Attacke gegen X-Clients, die mit erhöhten Privilegien (setuid- oder
setgid-Programme) laufen, und bietet nur potenziellen Zugriff auf die erhöhten
Privilegien. Zum Beispiel ist der wahrscheinlich bekannteste setuid X-Client
xterm. Auf vielen Unix-Systemen ist xterm setuid root gesetzt; in Debian 2.2
ist xterm nur setgid utmp gesetzt, was bedeutet, dass ein effektiver Exploit
darauf beschränkt ist, die lastlog, utmp und wtmp Dateien zu beeinflussen &ndash;
<strong>nicht</strong> allgemeinen root-Zugriff. Beachten Sie, dass der
Angreifer bereits ausreichende Privilegien haben muss, um solch einen X-Client
starten zu können und mit ihm erfolgreich auf den X-Server zugreifen können
muss.
<li>Es gibt einen Pufferüberlauf (nicht Stack-basierend) im XDMCP-Code vom xdm.
<li>Es gibt einen ein-Byte-Überlauf in Xtrans.c.
<li>Xtranssock.c ist ebenfalls von einem Pufferüberlaufproblem betroffen.
<li>Ebenfalls gibt es einen Pufferüberlauf mit dem -xkbmap X-Server-Flag.
<li>Das MultiSrc Widget in der Athena-Widget-Bibliothek behandelt temporäre
Dateien unsicher.
<li>Das imake-Programm behandelt temporäre Dateien unsicher, wenn es die
install-Regeln ausführt.
<li>Die ICE-Bibliothek ist von einer Pufferüberlauf-Attacke betroffen.
<li>Das xauth Programm behandelt temporäre Dateien unsicher.
<li>Die XauLock() Funktion in der Xau-Bibliothek behandelt temporäre Dateien
unsicher.
<li>Die gccmakedep und makedepend Programme behandeln temporäre Dateien
unsicher.
</ul>

Alle oben genannten Probleme wurden durch dieses Sicherheitsrelease behoben.

<p>Es gibt mehrere andere XFree86 Sicherheitsprobleme, die allgemein im
Zusammenhang mit den oben genannten diskutiert werden, von denen ein aktuelles
Debian 2.2 System <strong>nicht</strong> betroffen ist:

<ul>
<li>Es gibt vier unabhängige Probleme mit der XOpenDisplay() Funktion von
Xlib, in denen ein böswillig geschriebener X-Server einen denial-of-service
Angriff oder Pufferüberlauf verursachen kann. Wie bereits zuvor ist dies nur
ein effektiver Angriff gegen X-Clients, die mit erhöhten Privilegien laufen,
und der Angreifer muss bereits genügend Privilegien besitzen, um solch einen
X-Client zu starten und sich erfolgreich mit dem X-Server zu verbinden. Debian 2.2
und 2.2r1 sind nur für eines dieser Probleme anfällig, weil wir Patches auf
XFree86 3.3.6 angewandt haben, um die anderen drei zu beheben. Ein
zusätzlicher Patch wurde für Debian 2.2r2 angewandt, um das vierte Problem zu
beheben.
<li>Das AsciiSrc Widget in der Athena-Widget-Bibliothek behandelt temporäre
Dateien unsicher. Debian 2.2r2 ist für dieses Problem nicht anfällig, da wir
einen Patch angewandt haben, dies zu beheben.
<li>Das imake Programm verwendet mktemp() anstelle von mkstemp(). Dieses
Problem existiert nicht in XFree86 3.3.6, daher ist das Release von Debian 2.2
nicht davon betroffen.
</ul>

Diese Probleme wurden in Version 3.3.6-11potato32 behoben und wir empfehlen
Ihnen, Ihre X-Pakete unverzüglich zu aktualisieren.
</define-tag>
<define-tag description>Pufferüberlauf, unsichere Behandlung temporärer Dateien, denial-of-service Angriff</define-tag>

# do not modify the following line
#include '$(ENGLISHDIR)/security/2001/dsa-030.data'
#use wml::debian::translation-check translation="1e50ac3d41b5e280b3bfeec438669c049126f9d6"

© 2014-2024 Faster IT GmbH | imprint | privacy policy