1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
|
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>различные уязвимости</define-tag>
<define-tag moreinfo>
<p>Обнаружено несколько уязвимостей в XFree86. Исправления и идентификационные
номера проекта Common Vulnerabilities and Exposures (CVE) перечислены ниже:</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">CAN-2004-0083</a>:
<p>Переполнение буфера при выполнении функции ReadFontAlias файла
dirfile.c XFree86 версий с 4.1.0 по 4.3.0 позволяет локальным
пользователям и удалённым нападающим выполнить произвольный код
посредством файла псевдонимов шрифтов (font.alias), содержащего
длинную лексему. Эта уязвимость отлична от CAN-2004-0084.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">CAN-2004-0084</a>:
<p>Переполнение буфера при выполнении функции ReadFontAlias XFree86
версий с 4.1.0 по 4.3.0 при использовании функции CopyISOLatin1Lowered
позволяет локальным или авторизованным удалённо пользователям
выполнить произвольный код посредством злонамеренного входа файла
псевдонимов шрифтов (font.alias). Эта уязвимость отлична от
CAN-2004-0084.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">CAN-2004-0106</a>:
<p>Различные дыры в коде обработки файлов шрифтов.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>:
<p>xdm не проверяет, успешно ли завершился вызов функции pam_setcred,
что может позволить нападающим присвоить привилегии пользователя
root путём создания условий для ошибки в модулях PAM, как показано
в определённых конфигурациях модуля pam_krb5 MIT.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">CAN-2004-0093</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a>:
<p>Возможна атака на отказ в обслуживании X-сервера со стороны клиентов
с использованием расширения GLX и Direct Rendering Infrastructure
из-за того, что не производится проверка данных клиента (выход индекса
за границы массива [CAN-2004-0093] и ошибка в знаковости целочисленного
значение [CAN-2004-0094]).</p>
</ul>
<p>Использование CAN-2004-0083, CAN-2004-0084, CAN-2004-0106,
CAN-2004-0093 и CAN-2004-0094 требует подключения к X-серверу.
По умолчанию менеджер дисплеев в Debian запускает X-сервер в
конфигурации, допускающей только локальные подключения, но если
конфигурация изменена и позволяет удалённые подключения или
X-сервер запущен другим образом, эти ошибки могут быть использованы
удалённо. Поскольку X-сервер обычно выполняется с привилегиями
пользователя root, потенциально они могут быть использованы
для присвоение привилегий администратора.</p>
<p>Способы атаки с использованием CAN-2003-0690 на данный момент
не известны.</p>
<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
в версии 4.1.0-16woody3.</p>
<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
в версии 4.3.0-2.</p>
<p>Мы рекомендуем вам обновить пакет xfree86.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-443.data"
|