aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2004/dsa-443.wml
blob: 9f060c4fedb78606ec1f90a6febd569881dd4f39 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades en XFree86.  Las correcciones
que se listan a continuación contienen la identificación del proyecto Common
Vulnerabilities and Exposures (Exposiciones y Vulnerabilidades Comunes -
CVE):</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">CAN-2004-0083</a>:

    <p>Desbordamiento de buffer en ReadFontAlias de dirfile.c desde
    XFree86 4.1.0 hasta 4.3.0 que permitía a los usuarios locales y a los
    atacantes remotos ejecutar código arbitrario por medio de un archivo
    de alias de tipografías (font.alias), con un token grande, una
    vulnerabilidad distinta de la CAN-2004-0084.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">CAN-2004-0084</a>:

    <p>Desbordamiento de buffer en la función ReadFontAlias en XFree86
    desde 4.1.0 hasta 4.3.0 al usar la función CopyISOLatin1Lowered, que
    permitía a los usuarios local+es o identificados remotamente ejecutar
    código arbitrario por medio de una entrada mal formada en el archivo
    de alias de tipografías (font.alias), una vulnerabilidad distinta de
    la CAN-2004-0083.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">CAN-2004-0106</a>:

    <p>Debilidades adicionales varias en la gestión de archivos
    de tipografías en XFree86.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>:

    <p>xdm no verificaba si la función llamada pam_setcred tenía éxito,
    lo que podía permitir que los atacantes obtuvieran privilegios de
    root provocando condiciones de error en los módulos PAM, como
    demostraron ciertas configuraciones del módulo pam_krb5 de MIT.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">CAN-2004-0093</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a>:

    <p>Eran posibles ataques de denegación de servicio contra el servidor
    X por los clientes usando la extensión GLX y Direct Rendering Infrastructure
    debido a datos no verificados de clientes (índices de array fuera de los
    límites [CAN-2004-0093] y errores de entero sin signo [CAN-2004-0094]).</p>

</ul>

<p>El aprovechamiento de CAN-2004-0083, CAN-2004-0084, CAN-2004-0106,
CAN-2004-0093 y CAN-2004-0094 precisaría de una conexión al servidor X.
De forma predeterminada, los gestores de pantalla en Debian inician
el servidor X con una configuración que sólo acepta conexiones locales,
pero si se ha modificado la configuración para permitir conexiones remotas
o si los servidores X se inician de otra forma, estos errores se podrían
aprovechar remotamente.  Ya que el servidor X corre normalmente con
privilegios de root, potencialmente se podrían aprovechar estos errores
para obtener privilegios de root.</p>

<p>De momento no se conoce ningún vector de ataque para CAN-2003-0690.</p>

<p>Para la distribución estable (woody), estos problemas se han corregido
en la versión 4.1.0-16woody3.</p>

<p>Para la distribución inestable (sid), estos problemas se han corregido
en la versión 4.3.0-2.</p>

<p>Le recomendamos que actualice el paquete xfree86.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-443.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy