1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
|
#use wml::fmt::verbatim
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>desbordamientos de buffer, denegación de
servicio.</define-tag>
<define-tag moreinfo>
<p>Se han descubierto cuatro vulnerabilidades en XFree86.</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
- el título de la ventana de xterm contenía secuencias de escape que podían
confundir al usuario
<p>El paquete xterm proporciona una secuencia de escape del terminal que
informa del título de la ventana y lo inyecta en el buffer de entrada de
la ventana del terminal tal y como si el usuario lo hubiese tecleado. Un
atacante podía modificar una secuencia de escape para que fijara el
título de una ventana de xterm de la víctima con una cadena arbitraria
(como un comando de la shell) y luego informara de ese título. Si la
víctima estaba en un prompt de la shell cuando se hacía esto, el comando
inyectado aparecería en la línea de comandos, listo para ser ejecutado.
Ya que no es posible incrustar un retorno de carro en el título de la
ventana, el atacante tendría que convencer a la víctima de que pulsara
Intro (o confiar en la despreocupación o confusión de la víctima) para
que la shell u otro proceso interactivo interpretara el título de la
ventana como una entrada del usuario. Sin embargo, se puede pensar
en la posibilidad de que el atacante pudiera modificar otras
secuencias de escape que podrían convencer a la víctima de que
aceptara la entrada inyectada. El proyecto Common Vulnerabilities and
Exposures (n. t. Vulnerabilidades y exposiciones comunes) de
cve.mitre.org ha asignado a este asunto el nombre
<a
href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>.</p>
<p>Para determinar si su versión de xterm es vulnerable a un abuso de la
característica de información del título de la ventana, ejecute el
siguiente comando en el prompt de la shell dentro de una ventana de
xterm:</p>
<verbatim>
echo -e "\e[21t"
</verbatim>
<p>(Debe sonar la campana del terminal, y el título de la ventana debe
tener un prefijo con una «l»)</p>
<p>Esta debilidad la podría aprovechar cualquier elemento que pudiera
enviar su salida a una ventana del terminal, como un documento de
texto. Sin embargo, el usuario tenía que tomar parte para provocar
el envío de la secuencia de escape (como ver un documento de texto
malvado con el comando «cat»). El grado de exposición depende de
cómo use xterm. Considere los efectos potenciales de:</p>
<verbatim>
echo -e '\e]2;s && echo rm -rf *\a' > /tmp/aprovecham
echo -e '\e[21t' >> /tmp/aprovecham
cat /tmp/aprovecham
</verbatim>
<p>Debian ha resuelto este problema desactivando la secuencia de escape de
información del título de la ventana en xterm: se acepta, pero se ignora.
No se ha desactivado la secuencia de escape para fijar el título de la
ventana.</p>
<p>Una versión futura del paquete xterm tendrá una opción de configuración
para permitir al usuario activar la característica de información del
título de la ventana, pero por defecto permanecerá desactivada.</p>
</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0071">CAN-2003-0071</a>
- xterm es susceptible a un ataque de denegación de servicio por
secuencias de escape en UDK de DEC
<p>Ya que el paquete xterm emula las series VT de terminales de texto de
DEC, emula una característica de las terminales VT de DEC conocida como
«Teclas definidas por el usuario» (abreviadamente en inglés, UDK). Sin
embargo, había un error en la gestión de secuencias de escape UDK de DEC
y una secuencia mal formada podría provocar que el proceso xterm entrara
en un bucle profundo. Esto provocaría que el proceso «se bloqueara»,
consumiendo inútilmente ciclos de CPU y rechazando procesar las señales
(como los intentos de matar el proceso o de cerrar la ventana).</p>
<p>Para determinar si su versión de xterm es vulnerable a este ataque,
teclee el siguiente comando en un prompt de la shell desde una ventana de
xterm «sacrificable» (p. ej., una que no tenga nada en el buffer que
pueda querer ver más tarde):</p>
<verbatim>
echo -e "\eP0;0|0A/17\x9c"
</verbatim>
<p>Esta debilidad la podría aprovechar cualquier elemento que pudiera
enviar su salida a una ventana del terminal, como un documento de
texto. Sin embargo, el usuario tenía que tomar parte para provocar
el envío de la secuencia de escape (como ver un documento de texto
malvado con el comando «cat»). El grado de exposición depende de
cómo use xterm.</p>
<p>Debian ha resuelto este problema migrando una corrección de los autores
originales a XFree86 4.1.0.</p>
</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
- una debilidad en la extensión MIT-SHM del servidor X permitía al usuario
dueño de la sesión X leer y escribir arbitrariamente segmentos de memoria
compartida
<p>La mayoría de servidores X desde el MIT/X Consortium/Implementación de
referencia de X.Org, incluyendo los servidores X de XFree86, admitían una
extensión al protocolo X llamada MIT-SHM, que permitía que los clientes X
que corrieran en la misma máquina que el servidor X operaran más rápida y
eficientemente mediante el uso de una característica del sistema
operativo llamada memoria compartida, cuando estaba disponible. Por
ejemplo, el núcleo Linux permite memoria compartida.</p>
<p>Debido a que el servidor X corre con privilegios elevados, los
mecanismos internos de control de acceso del sistema operativo son poco
efectivos para controlar el uso de los segmentos de memoria compartida
del servidor X. El servidor X tiene que implementar su propio control de
acceso. Esto se hacía imperfectamente en las versiones anteriores de
XFree86 (y antes de ellas, en las del MIT/X Consortium/Implementación de
referencia de X.Org), dando a los clientes X malvados la oportunidad de
leer y alterar segmentos de memoria a los que se supone que no tendrían
que tener acceso. El proyecto Common Vulnerabilities and Exposures (n.
t. Vulnerabilidades y exposiciones comunes) de cve.mitre.org le ha
asignado a este problema el nombre <a
href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>.</p>
<p>Los paquetes XFree86 4.1.0-16 de Debian incluían una corrección
incompleta de esta debilidad, forzando sólo el control de acceso a los
servidores X que no iniciaban un gestor de pantalla (p. ej., xdm). Esta
actualización resuelve el problema.</p>
<p>El proyecto Debian no conoce la existencia de formas de aprovechar esta
vulnerabilidad. Sin embargo, se podría pensar en escribir un cliente X
malvado que abusara de la extensión MIT-SHM y en que un usuario fuera
capaz de hacerlo correr (deliberadamente o por descuido) como un servidor
X en una máquina. El impacto de esta debilidad depende de la cantidad de
memoria que se use en el sistema. Vea la página del manual de ipcs(8)
para obtener más información.</p>
<p>Debian ha resuelto este problema migrando la corrección de los autores
originales a XFree86 4.1.0.</p>
</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
- múltiples desbordamientos de enteros en las bibliotecas de tipografías
para XFree86 permitían a los atacantes locales o remotos provocar una
denegación de servicio o ejecutar código arbitrario vía ataques de
desbordamiento de buffer basados en pila o en montón
<p>El investigador de seguridad «blexim» escribió [literalmente]</p>
<blockquote>
<p>He identificado varios errores en las bibliotecas de tipografías de la
versión actual del código fuente de XFree86. Potencialmente, estos
errores podían llevar a que un usuario remoto ejecutara código arbitrario
en cualquier proceso que llamara a las funciones en cuestión. Las
funciones tienen relación con la transferencia y la enumeración de
tipografías desde los servidores de tipografías a los clientes, limitando
el rango de las exposiciones provocadas por estos errores.</p>
<p>Específicamente, no se verificaban adecuadamente los tamaños de las
variables pasadas de un servidor de tipografías a un cliente, lo que
provocaba cálculos con valores erróneos. Estos cálculos erróneos podían
provocar que los buffers del montón y de la pila se desbordaran,
provocando potencialmente la ejecución de código arbitrario. Como se
dijo anteriormente, el riesgo está limitado por el hecho de que sólo los
clientes se pueden ver afectados por estos errores, pero en algunas
configuraciones (no predeterminadas), tanto xfs como el servidor X pueden
actuar como clientes para los servidores de tipografías remotos.
Potencialmente en estas configuraciones, tanto xfs como el servidor X
se podrían ver comprometidos.</p>
</blockquote>
<p>El proyecto Common Vulnerabilities and Exposures (n. t. Vulnerabilidades
y exposiciones comunes) de cve.mitre.org le ha asignado a esta
vulnerabilidad el nombre <a
href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>.</p>
<p>El proyecto Debian no tiene constancia de que se pueda aprovechar esta
vulnerabilidad. En Debian, los servidores X están configurados de forma
predeterminada para que sólo escuchen a los servidores de tipografías
que corran localmente, y ni siquiera se utiliza el servidor si el paquete
xfs xfs no está instalado. La configuración predeterminada de xfs en
Debian sólo usa directorios de tipografías en la máquina local, y no se
intenta conectar a ningún servidor de tipografías externo.</p>
<p>Debian ha resuelto este problema migrando una corrección de los autores
originales a XFree86 4.1.0.</p>
</li>
</ul>
<p>Todos los problemas anteriormente citados también afectaban a los
paquetes de xfree86v3 (en el caso de las dos primeras debilidades, el
código fuente de xterm tenía las debilidades, pero no se producía el
paquete xterm). Debido a las limitaciones de recursos y a la carencia de
soporte de los autores originales de este código heredado, Debian no puede
continuar dando soporte a la versión 3.3.6 de XFree86. Para evitar las
exposiciones a las dos últimas debilidades de este aviso, le recomendamos
que elimine los siguientes paquetes si es que los tiene instalados:</p>
<ul>
<li>xserver-3dlabs</li>
<li>xserver-8514</li>
<li>xserver-agx</li>
<li>xserver-common-v3</li>
<li>xserver-fbdev</li>
<li>xserver-i128</li>
<li>xserver-mach32</li>
<li>xserver-mach64</li>
<li>xserver-mach8</li>
<li>xserver-mono</li>
<li>xserver-p9000</li>
<li>xserver-s3</li>
<li>xserver-s3v</li>
<li>xserver-svga</li>
<li>xserver-tga</li>
<li>xserver-vga16</li>
<li>xserver-w32</li>
</ul>
<p>(También puede querer borrar los paquetes xext, xlib6 y xlib6-altdev, ya
que aunque no les afectan las debilidades de este aviso, el soporte para
ellos se va a terminar junto con los demás paquetes de XFree86 3.3.6).</p>
<p>Para la distribución estable (woody), estos problemas se han corregido
en la versión 4.1.0-16woody1.</p>
<p>Para la distribución inestable (sid), todos los problemas salvo
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
se han corregido en la versión 4.2.1-11.
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
se corregirá en la versión 4.2.1-12, actualmente en preparación.</p>
<p>Le recomendamos que actualice el paquete xfree86.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-380.data"
|