1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
|
#use wml::fmt::verbatim
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>estouros de buffer, negação de serviço</define-tag>
<define-tag moreinfo>
<p>Quatro vulnerabilidades foram descobertas no XFree86.</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
- sequência de escape que relata o título da janela do xterm pode enganar o usuário
<p>O pacote xterm fornece uma sequência de escape do terminal que relata
o título da janela injetando-o no buffer de entrada da janela do
terminal, como se o usuário o tivesse digitado. Um atacante pode
criar uma sequência de escape que configura o título de uma
janela do xterm da vítima para uma string arbitrária (como um comando
do shell) e relata este título. Se a vítima estiver no prompt do
shell quando isto for feito, o comando injetado aparecerá na
linha de comando, pronto para ser rodado. Como não é possível
embutir um "enter" em um título de janela, o atacante teria que convencer
a vítima a pressionar Enter (ou acreditar na falta de cuidado ou
confusão do usuário) para o shell ou outro processo interativo
interpretar o título da janela como entrada do usuário. No entanto, é
aceito que o atacante pode criar outras sequências de escape que podem
convencer a vítima a aceitar a entrada injetada. O projeto de
Vulnerabilidades e Exposições Comuns em cvs.mitre.org designou o nome
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
para este problema.</p>
<p>Para determinar se a sua versão do xterm é vulnerável a abuso do
recurso de relato do título da janela, rode o seguinte comando
no prompt do shell dentre de uma janela do xterm:</p>
<verbatim>
echo -e "\e[21t"
</verbatim>
<p>(O sino do terminal pode tocar, e o título da janela pode ser
prefixado com um "l".)</p>
<p>Esta falha pode ser explorada por qualquer coisa que possa enviar
saída uma janela de terminal, como um documento de texto. No entanto,
o usuário do xterm tem que agir para que a sequência de escape
seja enviada (como ver um documento de texto malicioso com o comando
cat).
Se você pode estar exposto depende da forma na qual você usa o
xterm. Considere o seguinte:</p>
<verbatim>
echo -e '\e]2;s && echo rm -rf *\a' > /tmp/sploit
echo -e '\e[21t' >> /tmp/sploit
cat /tmp/sploit
</verbatim>
<p>O Debian resolveu este problema desabilitando a sequência de
escape para relato do título da janela no xterm; ela é compreendida
mas ignorada. A sequência de escape para configurar o título da
janela não foi desabilitada.</p>
<p>Uma versão futura do pacote xterm terá uma opção de configuração
para permitir que o usuário habilite o recurso de relato do
título da janela, cuja padrão será desligado.</p>
</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0071">CAN-2003-0071</a>
- o xterm é vulnerável ao ataque de negação de serviço da sequência de escape DEC UDK
<p>O pacote xterm, desde que ele emula os terminais de texto da série
DEC VT, emula um recurso dos terminais DEC VT conhecido como "Teclas
Definidas pelo Usuário" (UDK). No entanto, há um bug na forma que o
xterm lida com as sequências de escape DEC UDK, e uma sequência
mal-formada pode fazer que o processo do xterm entre em um
loop infinito. Isto faz com que o processo "aumente",
consumindo ciclos de CPU inutilmente, e recusando-se a lidar
com sinis (como tentativas de matar o processo ou fechar a
janela).</p>
<p>Para determinar se a sua versão do xterm é vulnerável a este ataque,
rode o seguinte comando em um prompt shell de dentro de
uma janela xterm "sacrificável" (uma que não tenha nada
no buffer que você possa querer ver depois):</p>
<verbatim>
echo -e "\eP0;0|0A/17\x9c"
</verbatim>
<p>Esta falha pode ser explorada por qualquer coisa que possa enviar
texto para uma janela de terminal, como um documento de texto. No
entanto, o usuário do xterm tem que agir para fazer que a
sequência de escape seja enviada (como ver um documento de texto
malicioso com o comando cat). Se você pode estar exposto a isto
depende da forma na qual você usa o xterm.</p>
<p>O Debian resolveu este problema através do backport de uma correção do upstream
para o XFree86 4.1.0.</p>
</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
- falha na extensão MIT-SHM do servidor X permite que o usuário dono da
sessão do X leia e escreva segmentos arbitrários da memória compartilhada
<p>A maioria dos servidores X que descendem da Implementação Exemplo
do MIT/Consórcio X/X.Org, incluindo os servidores X do XFree86,
suportam uma extensão do protocolo X para operar mais rapidamente
e eficientemente tomando vantagem de um recurso do sistema
operacional chamado memória compartilhada quando ele está disponível.
O kernel Linux, por exemplo, suporta memória compartilhada.</p>
<p>Como o servidor X roda com privilégios elevados, os sistemas
de controle integrados do sistema operacional são inefetivos
para policiar o uso de segmentos da memória compartilhada do
servidor X. O servidor X tem que implementar seu próprio controle
de acesso. Isto foi feito imperfeitamente nas versões anteriores
do XFree86 (e na Implementação de Exemplo do MIT/Consórcio X/X.Org
antes dele), deixando oportunidades para clientes X maliciosos
lerem e alterarem segmentos de memória compartilhada aos quais
eles não deveriam ter acesso. O projeto de Vulnerabilidades e
Exposições Comuns no cve.mitre.org designou o nome
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
para esta questão.</p>
<p>Os pacotes XFree86 4.1.0-16 do Debian foram distribuídos com uma
correção incompleta para esta falha, forçando o controle de
acesso correto apenas para os servidores X que não foram iniciados
por um gerenciador de display (como o xdm).
Esta atualização resolve este problema.</p>
<p>O Projeto Debian não sabe de nenhuma exploração para esta
vulnerabilidade. No entanto, um cliente X malicioso que abusasse da
extensão MIT-SHM poderia ser escrito, e rodado (deliberadamente ou
não) por um usuário capaz de rodar um servidor X no computador.
O impacto desta falha depende de como a memória compartilhada é
usada no sistema. Veja a página de manual ipcs(8) para mais
informações.</p>
<p>O Debian resolveu este problema através do backport de uma
correção do autor para o XFree86 4.1.0.</p>
</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
- Estouros de inteiro múltiplos nas bibliotecas de fonte do XFree86 permitem
que usuários locais ou atacantes remotos causem uma negação de serviço ou
executem código arbitrário através de ataques de estouro baseados em heap ou
stack
<p>O pesquisador de segurança "blexim" escreveu::</p>
<blockquote>
<p>Eu identifiquei vários bugs nas bibliotecas de fonte da
no código fonte da versão atual do XFree86. Estes bugs podem
levar potencialmente à execução de código arbitrário por um
usuário remoto em qualquer processo que chame as funções em
questão. As funções estão relacionadas a transferência e
enumeração de fontes de servidores de fontes para clientes,
limitando a área de exposição causada por estes bugs.</p>
<p>Especificamente, várias variáveis de tamanho passados de um
servidor de fontes para um cliente não são verificadas adequadamente,
fazendo que cálculos com elas retornem valores errados. Estes
cálculos errado spodem levar a estouros de buffer na stack e na
heap, levando potencialmente a execução de código arbitrário.
Como foi dito anteriormente, o risco está limitado pelo fato que
somente os clientes podem ser afetados por estes bugs, mas
em algumas configurações (não-padrão), ambos o xfs e o
servidorX podem agir como clientes em servidores de fonte
remotos. Nestas configurações, ambos poderiam ser potencialmente
compromissados.</p>
</blockquote>
<p>O proheto de Vulnerabilidades e Exposições Comuns em cvws.mitre.org
designou o nome
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
para este problema.</p>
<p>O Projeto Debian não sabe de nenhuma exploração para esta
vulnerabilidade. Por padrão no Debian, os servidores X são
configurados para ouvir apenas em um servidor de fontes que roda
localmente, que não é nem mesmo usado se o pacote xfs não estiver
instalado. A configuração padrão do Debian no xfs usa somente
diretórios de fonte no computador local, e não tenta
conectar-se a nenhum servidor de fontes externo.</p>
<p>O Debian resolveu este problema através do backport de uma correção
do autor para o XFree86 4.1.0.</p>
</li>
</ul>
<p>Todos os problemas acima também afetam os pacotes xfree86v3 (no
caso das duas primeiras vulnerabilidades, o código fonte do xterm
contém as falhas, mas nenhum pacote xterm é produzido). Devido a
falta de recursos e de suporte do autor a este código antigo,
o Debian não pode continuar suportando a versão 3.3.6 do XFree86.
Para evitar exposição às duas últimas vulnerabilidades deste
alerta, nós recomendamos que você remova os seguintes pacotes caso
os tenha instalados:</p>
<ul>
<li>xserver-3dlabs</li>
<li>xserver-8514</li>
<li>xserver-agx</li>
<li>xserver-common-v3</li>
<li>xserver-fbdev</li>
<li>xserver-i128</li>
<li>xserver-mach32</li>
<li>xserver-mach64</li>
<li>xserver-mach8</li>
<li>xserver-mono</li>
<li>xserver-p9000</li>
<li>xserver-s3</li>
<li>xserver-s3v</li>
<li>xserver-svga</li>
<li>xserver-tga</li>
<li>xserver-vga16</li>
<li>xserver-w32</li>
</ul>
<p>(Você também pode querer remover os pacotes xext, xlib6 e xlib6-altdev,
já que o suporte para eles foi encerrado junto com o resto dos pacotes
3.3.6, embora eles não sejam afetados pelas falhas neste alerta.)</p>
<p>Para a versão estável (woody), estes problemas foram corrigidos na
versão 4.1.0-16woody1.</p>
<p>Para a distribuição instável (sid), todos os problemas exceto o
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
estão corrigidos na versão 4.2.1-11. )
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
será corrigido na versão 4.2.1-12, sendo preparado atualmente.</p>
<p>Nós recomendamos que você atualize seus pacotes xfree86.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-380.data"
|