aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2001/dsa-030.wml
blob: 56c941e715ca64daa7f299e85c1c22baae645549 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
#use wml::debian::translation-check translation="1e50ac3d41b5e280b3bfeec438669c049126f9d6" mindelta="1"
<define-tag description>buffertspill, osäker temporärfilshantering, överbelastningsattack</define-tag>
<define-tag moreinfo>Chris Evans, Joseph S. Myers, Michal Zalewski, Alan Cox,
med flera har upptäckte ett antal problem i flera delar av
exempelimplementationen av X Window System (vilken XFree86 bygger på).
Trots att det inte är känt att någon i verkligheten skulle ha utnyttjat
något av dessa problem är det ändå rekommenderat att du uppgraderar dina
XFree86-paket omedelbart.

<p>
Denna bulletin gäller endast för XFree86 3.3.6, eftersom det är den version som
släpptes med Debian GNU/Linux 2.2 ("potato"); Debianpaket av XFree86 4.0 har
inte släppts som en del av en Debianutgåva.

<p>
Det är många personer som är ansvariga för att ha rättat dessa problem,
bland andra Aaron Campbell, Paulo Cesar Pereira de Andrade, Keith Packard, David
Dawes, Matthieu Herrb, Trevor Johnson, Colin Phipps och Branden Robinson.

<ul>
<li>
 X-servern är sårbar för en överbelastningsattack under förhandling av
 XC-SECURITY-protokollet.

<li>
 X-klienter baserade på Xlib (vilket är de allra flesta) är sårbara för
 potentiella buffertspill i funktionerna _XReply() och _XAsyncReply() om de
 ansluter till en X-server som är kodad för att med avsikt lägga felaktiga
 data i sina X-protokollsvar.
 OBS: Denna attack är bara effektiv mot X-klienter som kör med förhöjd
 behörighet (setuid- eller setgid-program), och ger bara potentiell tillgång
 till de förhöjda behörigheterna.
 Till exempel så är den mest vanliga X-klienten med setuid xterm.
 På många Unixsystem är xterm setuid root; i Debian 2.2 är xterm bara setgid
 utmp, vilket betyder att ett effektivt utnyttjande av detta problem är
 begränsat till att förstöra lastlog-, utmp- och wtmp-filerna -- och ger
 <strong>ej</strong> allmän rootbehörighet.
 Notera även att angriparen måste ha tillräckliga privilegier för att
 starta en X-klient och framgångsrikt ansluta mot X-servern.
 
<li>Det finns ett buffertspill (ej stackbaserat) i xdm:s XDMCP-kod.

<li>Det finns ett en-bytesspill i Xtrans.c

<li>Xtranssock.c är även sårbart för buffertspillproblem.

<li>Det finns ett buffertspill i flaggan -xkbmap till X-servern.

<li>
 MultiSrc-elementet i grafikelementbibliotektet Athena hanterar temporära
 filer på ett osäkert sätt.

<li> 
 Imake-programmet hanterar temporära filer på ett osäkert sätt när det
 exekverar install-regler.

<li>ICE-biblioteket är sårbart för buffertspillsattacker.

<li>Xauth-programmet hanterar temporära filer osäkert.

<li>XauLock()-funktionen i Xau-biblioteket hanterar temporära filer osäkert.

<li>Gccmakedep- och makedepend-programmen hanterar temporära filer osäkert.
</ul>

<p>
Alla problemen ovan löses av denna säkerhetsuppdatering.

<p>
Det finns flera andra XFree86-säkerhetsproblem som ofta diskuteras i samband
med ovanstående, för vilka ett uppdaterat Debian 2.2-system
<strong>INTE</strong> är sårbart:

<ul>
<li>
 Det finns fyra olika problem i Xlib:s XOpenDisplay()-funktion i vilket en
 illasinnat kodad X-server kunde orsaka en överbelastningsattack eller ett
 buffertspill.
 Som tidigare är denna attack endast effektiv mot X-klienter som körs med
 förhöjd behörighet, och angriparen måste redan ha tillräcklig behörighet
 för att starta en sådan X-klient och sedan framgångsrikt ansluta till
 X-servern.
 Debian 2.2 och 2.2r1 är bara sårbara för ett av dessa problem, eftersom vi
 applicerade patchar mot XFree86 3.3.6 för att rätta de tre andra.
 Ytterligare en patch som applicerades i Debian 2.2r2 rättade den fjärde.

<li>
 AsciiSrc-elementet i grafikelementbiblioteket Athena hanterar temporära
 filer på ett osäkert sätt.
 Debian 2.2r2 är inte sårbart för detta eftersom vi applicerade en patch för
 att rätta det.

<li>
 Imake-programmet använder mktemp() istället för mkstemp().
 Detta problem finns inte i XFree86 3.3.6, och därför påverkas ingen utgåva av
 Debian 2.2.
</ul>

<p>
Dessa problem har rättats i version 3.3.6-11potato32 och vi rekommenderar
att du uppgraderar dina X-paket omedelbart.
</define-tag>

# do not modify the following line
#include '$(ENGLISHDIR)/security/2001/dsa-030.data'

© 2014-2024 Faster IT GmbH | imprint | privacy policy