aboutsummaryrefslogtreecommitdiffstats
path: root/polish/security/2004/dsa-443.wml
blob: 58326e88b8ade2299e4477b3499a9a938555f645 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer=""
<define-tag description>kilka naruszeń bezpieczeństwa</define-tag>
<define-tag moreinfo>
<p>Odkryto kilka naruszeń bezpieczeństwa w XFree86. Poprawki przedstawiono poniżej wraz
z opisem z projektu Common Vulnerabilities and Exposures (CVE):</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">CAN-2004-0083</a>:

    <p>Przepełnienie bufora w ReadFontAlias z dirfile.c 
    XFree86 wersji 4.1.0 do 4.3.0  pozwala lokalnym użytkownikom i atakującym z zewnątrz
    na wykonanie własnego kodu poprzez plik aliasów czcionek (font.alias) z długim tokenem. Jest to inne
    naruszenie bezpieczeństwa niż CAN-2004-0084.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">CAN-2004-0084</a>:

    <p>Przepełnienie bufora w funkcji ReadFontAlias w XFree86 wersji 4.1.0 do 4.3.0, w którym użycie
    funkcji CopyISOLatin1Lowered pozwala lokalnie i zdalnie autoryzowanym użytkownikom na wykonanie
    własnego kodu poprzez sfałszowany wpis w pliku aliasów czcionek (font.alias). Jest to inne naruszenie bezpieczeństwa
    niż CAN-2004-0083.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">CAN-2004-0106</a>:

    <p>Rozmaite usterki w obsłudze plików czcionek w XFree86.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>:

    <p>xdm nie sprawdza czy powiodło się wywołanie funkcji pam_setcred, co
    może umożliwić atakującym przejęcie uprawnień konta root poprzez wyzwolenie
    błędów w modułach PAM jak wykazano w pewnych konfiguracjach MIT modułu pam_krb5.</p>
    

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">CAN-2004-0093</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a>:

    <p>Możliwe są ataki typu odmowa usługi na serwer Xów przez klientów używających dodatków GLX
    i Direct Rendering Infrastructure z powodu niesprawdzonych danych klienta (indeksy poza
    granicą tablicy [CAN-2004-0093] i błędy typu integer signedness [CAN-2004-0094]).</p>

</ul>

<p>Wykorzystanie błędów opisanych w CAN-2004-0083, CAN-2004-0084, CAN-2004-0106,
CAN-2004-0093 oraz CAN-2004-0094 wymaga połączenia do serwera Xów. W domyślnym ustawieniu, menedżery ekranowe Debiana
uruchamiają serwer Xów w konfiguracji akceptującej tylko lokalne połączenia, ale jeśli 
konfiguracja zostanie zmieniona umożliwiając zewnętrzne połączenia lub
serwery Xów są uruchamiane w inny sposób, wtedy możliwe jest zdalne wykorzystanie tych błędów.
Ponieważ serwer Xów działa zazwyczaj z przywilejami roota, błędy te mogą potencjalnie zostać wykorzystane
do przejęcia uprawnień konta root.</p>

<p>Brak jest na razie doniesień o atakach dla CAN-2003-0690.</p>

<p>W stabilnej dystrybucji (woody) powyższe problemy zostały wyeliminowane w wersji
4.1.0-16woody3.</p>

<p>W dystrybucji niestabilnej (sid) powyższe problemy zostały wyeliminowane w wersji 
4.3.0-2.</p>

<p>Zalecamy aktualizację pakietu xfree86.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-443.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy