aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2003/dsa-380.wml
blob: bcf091396ac917b1756ddaf6c64cd9a52f6626b9 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
#use wml::fmt::verbatim
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>estouros de buffer, negação de serviço</define-tag>
<define-tag moreinfo>
<p>Quatro vulnerabilidades foram descobertas no XFree86.</p>

<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
- sequência de escape que relata o título da janela do xterm pode enganar o usuário

<p>O pacote xterm fornece uma sequência de escape do terminal que relata
  o título da janela injetando-o no buffer de entrada da janela do
  terminal, como se o usuário o tivesse digitado. Um atacante pode
  criar uma sequência de escape que configura o título de uma
  janela do xterm da vítima para uma string arbitrária (como um comando
  do shell) e relata este título. Se a vítima estiver no prompt do
  shell quando isto for feito, o comando injetado aparecerá na
  linha de comando, pronto para ser rodado. Como não é possível
  embutir um "enter" em um título de janela, o atacante teria que convencer
  a vítima a pressionar Enter (ou acreditar na falta de cuidado ou
  confusão do usuário) para o shell ou outro processo interativo
  interpretar o título da janela como entrada do usuário. No entanto, é
  aceito que o atacante pode criar outras sequências de escape que podem
  convencer a vítima a aceitar a entrada injetada. O projeto de
  Vulnerabilidades e Exposições Comuns em cvs.mitre.org designou o nome
  <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
  para este problema.</p>

<p>Para determinar se a sua versão do xterm é vulnerável a abuso do
  recurso de relato do título da janela, rode o seguinte comando
  no prompt do shell dentre de uma janela do xterm:</p>

<verbatim>
   echo -e "\e[21t"
</verbatim>

<p>(O sino do terminal pode tocar, e o título da janela pode ser
   prefixado com um "l".)</p>

<p>Esta falha pode ser explorada por qualquer coisa que possa enviar
  saída uma janela de terminal, como um documento de texto. No entanto,
  o usuário do xterm tem que agir para que a sequência de escape
  seja enviada (como ver um documento de texto malicioso com o comando
  cat).
  Se você pode estar exposto depende da forma na qual você usa o
  xterm. Considere o seguinte:</p>

<verbatim>
   echo -e '\e]2;s && echo rm -rf *\a' > /tmp/sploit
   echo -e '\e[21t' >> /tmp/sploit
   cat /tmp/sploit
</verbatim>

<p>O Debian resolveu este problema desabilitando a sequência de
  escape para relato do título da janela no xterm; ela é compreendida
  mas ignorada. A sequência de escape para configurar o título da
  janela não foi desabilitada.</p>

<p>Uma versão futura do pacote xterm terá uma opção de configuração
  para permitir que o usuário habilite o recurso de relato do
  título da janela, cuja padrão será desligado.</p>
</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0071">CAN-2003-0071</a>
- o xterm é vulnerável ao ataque de negação de serviço da sequência de escape DEC UDK

<p>O pacote xterm, desde que ele emula os terminais de texto da série
  DEC VT, emula um recurso dos terminais DEC VT conhecido como "Teclas
  Definidas pelo Usuário" (UDK). No entanto, há um bug na forma que o
  xterm lida com as sequências de escape DEC UDK, e uma sequência
  mal-formada pode fazer que o processo do xterm entre em um
  loop infinito. Isto faz com que o processo "aumente",
  consumindo ciclos de CPU inutilmente, e recusando-se a lidar
  com sinis (como tentativas de matar o processo ou fechar a
  janela).</p>

<p>Para determinar se a sua versão do xterm é vulnerável a este ataque,
  rode o seguinte comando em um prompt shell de dentro de
  uma janela xterm "sacrificável" (uma que não tenha nada
  no buffer que você possa querer ver depois):</p>

<verbatim>
   echo -e "\eP0;0|0A/17\x9c"
</verbatim>

<p>Esta falha pode ser explorada por qualquer coisa que possa enviar
  texto para uma janela de terminal, como um documento de texto. No
  entanto, o usuário do xterm tem que agir para fazer que a
  sequência de escape seja enviada (como ver um documento de texto
  malicioso com o comando cat). Se você pode estar exposto a isto
  depende da forma na qual você usa o xterm.</p>

<p>O Debian resolveu este problema através do backport de uma correção do upstream
  para o XFree86 4.1.0.</p>
</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
- falha na extensão MIT-SHM do servidor X permite que o usuário dono da
sessão do X leia e escreva segmentos arbitrários da memória compartilhada

<p>A maioria dos servidores X que descendem da Implementação Exemplo
  do MIT/Consórcio X/X.Org, incluindo os servidores X do XFree86,
  suportam uma extensão do protocolo X para operar mais rapidamente
  e eficientemente tomando vantagem de um recurso do sistema
  operacional chamado memória compartilhada quando ele está disponível.
  O kernel Linux, por exemplo, suporta memória compartilhada.</p>

<p>Como o servidor X roda com privilégios elevados, os sistemas
  de controle integrados do sistema operacional são inefetivos
  para policiar o uso de segmentos da memória compartilhada do
  servidor X. O servidor X tem que implementar seu próprio controle
  de acesso. Isto foi feito imperfeitamente nas versões anteriores
  do XFree86 (e na Implementação de Exemplo do MIT/Consórcio X/X.Org
  antes dele), deixando oportunidades para clientes X maliciosos
  lerem e alterarem segmentos de memória compartilhada aos quais
  eles não deveriam ter acesso. O projeto de Vulnerabilidades e
  Exposições Comuns no cve.mitre.org designou o nome
  <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
  para esta questão.</p>

<p>Os pacotes XFree86 4.1.0-16 do Debian foram distribuídos com uma
  correção incompleta para esta falha, forçando o controle de
  acesso correto apenas para os servidores X que não foram iniciados
  por um gerenciador de display (como o xdm).
  Esta atualização resolve este problema.</p>

<p>O Projeto Debian não sabe de nenhuma exploração para esta
  vulnerabilidade. No entanto, um cliente X malicioso que abusasse da
  extensão MIT-SHM poderia ser escrito, e rodado (deliberadamente ou
  não) por um usuário capaz de rodar um servidor X no computador.
  O impacto desta falha depende de como a memória compartilhada é
  usada no sistema. Veja a página de manual ipcs(8) para mais
  informações.</p>

<p>O Debian resolveu este problema através do backport de uma
  correção do autor para o XFree86 4.1.0.</p>
</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
- Estouros de inteiro múltiplos nas bibliotecas de fonte do XFree86 permitem
que usuários locais ou atacantes remotos causem uma negação de serviço ou
executem código arbitrário através de ataques de estouro baseados em heap ou
stack

<p>O pesquisador de segurança "blexim" escreveu::</p>

<blockquote>
<p>Eu identifiquei vários bugs nas bibliotecas de fonte da
  no código fonte da versão atual do XFree86. Estes bugs podem
  levar potencialmente à execução de código arbitrário por um
  usuário remoto em qualquer processo que chame as funções em
  questão. As funções estão relacionadas a transferência e
  enumeração de fontes de servidores de fontes para clientes,
  limitando a área de exposição causada por estes bugs.</p>

<p>Especificamente, várias variáveis de tamanho passados de um
  servidor de fontes para um cliente não são verificadas adequadamente,
  fazendo que cálculos com elas retornem valores errados. Estes
  cálculos errado spodem levar a estouros de buffer na stack e na
  heap, levando potencialmente a execução de código arbitrário.
  Como foi dito anteriormente, o risco está limitado pelo fato que
  somente os clientes podem ser afetados por estes bugs, mas
  em algumas configurações (não-padrão), ambos o xfs e o
  servidorX podem agir como clientes em servidores de fonte
  remotos. Nestas configurações, ambos poderiam ser potencialmente
  compromissados.</p>
</blockquote>

<p>O proheto de Vulnerabilidades e Exposições Comuns em cvws.mitre.org
  designou o nome
  <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
  para este problema.</p>

<p>O Projeto Debian não sabe de nenhuma exploração para esta
  vulnerabilidade. Por padrão no Debian, os servidores X são
  configurados para ouvir apenas em um servidor de fontes que roda
  localmente, que não é nem mesmo usado se o pacote xfs não estiver
  instalado. A configuração padrão do Debian no xfs usa somente
  diretórios de fonte no computador local, e não tenta
  conectar-se a nenhum servidor de fontes externo.</p>

<p>O Debian resolveu este problema através do backport de uma correção
  do autor para o XFree86 4.1.0.</p>
</li>
</ul>

<p>Todos os problemas acima também afetam os pacotes xfree86v3 (no
caso das duas primeiras vulnerabilidades, o código fonte do xterm
contém as falhas, mas nenhum pacote xterm é produzido). Devido a
falta de recursos e de suporte do autor a este código antigo,
o Debian não pode continuar suportando a versão 3.3.6 do XFree86.
Para evitar exposição às duas últimas vulnerabilidades deste
alerta, nós recomendamos que você remova os seguintes pacotes caso
os tenha instalados:</p>

<ul>
<li>xserver-3dlabs</li>
<li>xserver-8514</li>
<li>xserver-agx</li>
<li>xserver-common-v3</li>
<li>xserver-fbdev</li>
<li>xserver-i128</li>
<li>xserver-mach32</li>
<li>xserver-mach64</li>
<li>xserver-mach8</li>
<li>xserver-mono</li>
<li>xserver-p9000</li>
<li>xserver-s3</li>
<li>xserver-s3v</li>
<li>xserver-svga</li>
<li>xserver-tga</li>
<li>xserver-vga16</li>
<li>xserver-w32</li>
</ul>

<p>(Você também pode querer remover os pacotes xext, xlib6 e  xlib6-altdev,
já que o suporte para eles foi encerrado junto com o resto dos pacotes
3.3.6, embora eles não sejam afetados pelas falhas neste alerta.)</p>

<p>Para a versão estável (woody), estes problemas foram corrigidos na
versão 4.1.0-16woody1.</p>

<p>Para a distribuição instável (sid), todos os problemas exceto o
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
estão corrigidos na versão 4.2.1-11. )
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
será corrigido na versão 4.2.1-12, sendo preparado atualmente.</p>

<p>Nós recomendamos que você atualize seus pacotes xfree86.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-380.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy