aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2003/dsa-380.wml
blob: a48475d0fc52f6ac74ee1a09255f600fc8026ba1 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
#use wml::fmt::verbatim
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>desbordamientos de buffer, denegación de
servicio.</define-tag>
<define-tag moreinfo>
<p>Se han descubierto cuatro vulnerabilidades en XFree86.</p>

<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
- el título de la ventana de xterm contenía secuencias de escape que podían
  confundir al usuario

<p>El paquete xterm proporciona una secuencia de escape del terminal que
  informa del título de la ventana y lo inyecta en el buffer de entrada de
  la ventana del terminal tal y como si el usuario lo hubiese tecleado.  Un
  atacante podía modificar una secuencia de escape para que fijara el
  título de una ventana de xterm de la víctima con una cadena arbitraria
  (como un comando de la shell) y luego informara de ese título.  Si la
  víctima estaba en un prompt de la shell cuando se hacía esto, el comando
  inyectado aparecería en la línea de comandos, listo para ser ejecutado.
  Ya que no es posible incrustar un retorno de carro en el título de la
  ventana, el atacante tendría que convencer a la víctima de que pulsara
  Intro (o confiar en la despreocupación o confusión de la víctima) para
  que la shell u otro proceso interactivo interpretara el título de la
  ventana como una entrada del usuario.  Sin embargo, se puede pensar 
  en la posibilidad de que el atacante pudiera modificar otras 
  secuencias de escape que podrían convencer a la víctima de que
  aceptara la entrada inyectada.  El proyecto Common Vulnerabilities and
  Exposures (n. t. Vulnerabilidades y exposiciones comunes) de
  cve.mitre.org ha asignado a este asunto el nombre
  <a
    href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>.</p>

<p>Para determinar si su versión de xterm es vulnerable a un abuso de la
  característica de información del título de la ventana, ejecute el
  siguiente comando en el prompt de la shell dentro de una ventana de
  xterm:</p>

<verbatim>
   echo -e "\e[21t"
</verbatim>

<p>(Debe sonar la campana del terminal, y el título de la ventana debe
  tener un prefijo con una «l»)</p>

<p>Esta debilidad la podría aprovechar cualquier elemento que pudiera
  enviar su salida a una ventana del terminal, como un documento de
  texto. Sin embargo, el usuario tenía que tomar parte para provocar
  el envío de la secuencia de escape (como ver un documento de texto
  malvado con el comando «cat»).  El grado de exposición depende de
  cómo use xterm.  Considere los efectos potenciales de:</p>

<verbatim>
   echo -e '\e]2;s && echo rm -rf *\a' > /tmp/aprovecham
   echo -e '\e[21t' >> /tmp/aprovecham
   cat /tmp/aprovecham
</verbatim>

<p>Debian ha resuelto este problema desactivando la secuencia de escape de
  información del título de la ventana en xterm: se acepta, pero se ignora. 
  No se ha desactivado la secuencia de escape para fijar el título de la
  ventana.</p>

<p>Una versión futura del paquete xterm tendrá una opción de configuración
  para permitir al usuario activar la característica de información del
  título de la ventana, pero por defecto permanecerá desactivada.</p>
</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0071">CAN-2003-0071</a>
- xterm es susceptible a un ataque de denegación de servicio por
  secuencias de escape en UDK de DEC

<p>Ya que el paquete xterm emula las series VT de terminales de texto de
  DEC, emula una característica de las terminales VT de DEC conocida como
  «Teclas definidas por el usuario» (abreviadamente en inglés, UDK).  Sin
  embargo, había un error en la gestión de secuencias de escape UDK de DEC
  y una secuencia mal formada podría provocar que el proceso xterm entrara
  en un bucle profundo.  Esto provocaría que el proceso «se bloqueara»,
  consumiendo inútilmente ciclos de CPU y rechazando procesar las señales
  (como los intentos de matar el proceso o de cerrar la ventana).</p>

<p>Para determinar si su versión de xterm es vulnerable a este ataque,
  teclee el siguiente comando en un prompt de la shell desde una ventana de
  xterm «sacrificable» (p. ej., una que no tenga nada en el buffer que
  pueda querer ver más tarde):</p>

<verbatim>
   echo -e "\eP0;0|0A/17\x9c"
</verbatim>

<p>Esta debilidad la podría aprovechar cualquier elemento que pudiera
  enviar su salida a una ventana del terminal, como un documento de
  texto. Sin embargo, el usuario tenía que tomar parte para provocar
  el envío de la secuencia de escape (como ver un documento de texto
  malvado con el comando «cat»).  El grado de exposición depende de
  cómo use xterm.</p>

<p>Debian ha resuelto este problema migrando una corrección de los autores
  originales a XFree86 4.1.0.</p>
</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
- una debilidad en la extensión MIT-SHM del servidor X permitía al usuario
  dueño de la sesión X leer y escribir arbitrariamente segmentos de memoria
  compartida

<p>La mayoría de servidores X desde el MIT/X Consortium/Implementación de 
  referencia de X.Org, incluyendo los servidores X de XFree86, admitían una
  extensión al protocolo X llamada MIT-SHM, que permitía que los clientes X
  que corrieran en la misma máquina que el servidor X operaran más rápida y
  eficientemente mediante el uso de una característica del sistema
  operativo llamada memoria compartida, cuando estaba disponible. Por
  ejemplo, el núcleo Linux permite memoria compartida.</p>

<p>Debido a que el servidor X corre con privilegios elevados, los
  mecanismos internos de control de acceso del sistema operativo son poco
  efectivos para controlar el uso de los segmentos de memoria compartida
  del servidor X.  El servidor X tiene que implementar su propio control de
  acceso.  Esto se hacía imperfectamente en las versiones anteriores de
  XFree86 (y antes de ellas, en las del MIT/X Consortium/Implementación de
  referencia de X.Org), dando a los clientes X malvados la oportunidad de
  leer y alterar segmentos de memoria a los que se supone que no tendrían
  que tener acceso.  El proyecto Common Vulnerabilities and Exposures (n.
  t. Vulnerabilidades y exposiciones comunes) de cve.mitre.org le ha
  asignado a este problema el nombre <a
    href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>.</p>

<p>Los paquetes XFree86 4.1.0-16 de Debian incluían una corrección
  incompleta de esta debilidad, forzando sólo el control de acceso a los
  servidores X que no iniciaban un gestor de pantalla (p. ej., xdm).  Esta
  actualización resuelve el problema.</p>

<p>El proyecto Debian no conoce la existencia de formas de aprovechar esta
  vulnerabilidad.  Sin embargo, se podría pensar en escribir un cliente X
  malvado que abusara de la extensión MIT-SHM y en que un usuario fuera
  capaz de hacerlo correr (deliberadamente o por descuido) como un servidor
  X en una máquina.  El impacto de esta debilidad depende de la cantidad de
  memoria que se use en el sistema.  Vea la página del manual de ipcs(8)
  para obtener más información.</p>

<p>Debian ha resuelto este problema migrando la corrección de los autores
  originales a XFree86 4.1.0.</p>
</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
- múltiples desbordamientos de enteros en las bibliotecas de tipografías
  para XFree86 permitían a los atacantes locales o remotos provocar una
  denegación de servicio o ejecutar código arbitrario vía ataques de
  desbordamiento de buffer basados en pila o en montón

<p>El investigador de seguridad «blexim» escribió [literalmente]</p>

<blockquote>
<p>He identificado varios errores en las bibliotecas de tipografías de la
  versión actual del código fuente de XFree86.  Potencialmente, estos
  errores podían llevar a que un usuario remoto ejecutara código arbitrario
  en cualquier proceso que llamara a las funciones en cuestión.  Las
  funciones tienen relación con la transferencia y la enumeración de
  tipografías desde los servidores de tipografías a los clientes, limitando
  el rango de las exposiciones provocadas por estos errores.</p>

<p>Específicamente, no se verificaban adecuadamente los tamaños de las
  variables pasadas de un servidor de tipografías a un cliente, lo que
  provocaba cálculos con valores erróneos.  Estos cálculos erróneos podían
  provocar que los buffers del montón y de la pila se desbordaran,
  provocando potencialmente la ejecución de código arbitrario.  Como se
  dijo anteriormente, el riesgo está limitado por el hecho de que sólo los
  clientes se pueden ver afectados por estos errores, pero en algunas
  configuraciones (no predeterminadas), tanto xfs como el servidor X pueden
  actuar como clientes para los servidores de tipografías remotos.
  Potencialmente en estas configuraciones, tanto xfs como el servidor X
  se podrían ver comprometidos.</p>
</blockquote>

<p>El proyecto Common Vulnerabilities and Exposures (n. t. Vulnerabilidades
  y exposiciones comunes) de cve.mitre.org le ha asignado a esta
  vulnerabilidad el nombre <a
  href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>.</p>

<p>El proyecto Debian no tiene constancia de que se pueda aprovechar esta
  vulnerabilidad. En Debian, los servidores X están configurados de forma
  predeterminada para que sólo escuchen a los servidores de tipografías
  que corran localmente, y ni siquiera se utiliza el servidor si el paquete
  xfs xfs no está instalado.  La configuración predeterminada de xfs en
  Debian sólo usa directorios de tipografías en la máquina local, y no se
  intenta conectar a ningún servidor de tipografías externo.</p>

<p>Debian ha resuelto este problema migrando una corrección de los autores
  originales a XFree86 4.1.0.</p>
</li>
</ul>

<p>Todos los problemas anteriormente citados también afectaban a los
paquetes de xfree86v3 (en el caso de las dos primeras debilidades, el
código fuente de xterm tenía las debilidades, pero no se producía el
paquete xterm).  Debido a las limitaciones de recursos y a la carencia de
soporte de los autores originales de este código heredado, Debian no puede
continuar dando soporte a la versión 3.3.6 de XFree86.  Para evitar las
exposiciones a las dos últimas debilidades de este aviso, le recomendamos
que elimine los siguientes paquetes si es que los tiene instalados:</p>

<ul>
<li>xserver-3dlabs</li>
<li>xserver-8514</li>
<li>xserver-agx</li>
<li>xserver-common-v3</li>
<li>xserver-fbdev</li>
<li>xserver-i128</li>
<li>xserver-mach32</li>
<li>xserver-mach64</li>
<li>xserver-mach8</li>
<li>xserver-mono</li>
<li>xserver-p9000</li>
<li>xserver-s3</li>
<li>xserver-s3v</li>
<li>xserver-svga</li>
<li>xserver-tga</li>
<li>xserver-vga16</li>
<li>xserver-w32</li>
</ul>

<p>(También puede querer borrar los paquetes xext, xlib6 y xlib6-altdev, ya
que aunque no les afectan las debilidades de este aviso, el soporte para
ellos se va a terminar junto con los demás paquetes de XFree86 3.3.6).</p>

<p>Para la distribución estable (woody), estos problemas se han corregido
en la versión 4.1.0-16woody1.</p>

<p>Para la distribución inestable (sid), todos los problemas salvo
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
se han corregido en la versión 4.2.1-11.
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
se corregirá en la versión 4.2.1-12, actualmente en preparación.</p>

<p>Le recomendamos que actualice el paquete xfree86.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-380.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy