[RedHat] Schwachstellen in XFree86 - RHSA-2004:478-01

win-sec-ssc at dfn-cert.de win-sec-ssc at dfn-cert.de
Tue Oct 5 17:03:11 CEST 2004


-----BEGIN PGP SIGNED MESSAGE-----

Liebe Kolleginnen und Kollegen,

soeben erreichte uns nachfolgendes RedHat Security Advisory. Wir geben
diese Informationen unveraendert an Sie weiter.

CAN-2004-0419 - XDM oeffnet TCP-Socket in jedem Fall

  Das X Display Manager (XDM) Programm xdm(1) bietet die Moeglichkeit
  einer Auswahl ("chooser"), auf welches System via X-Windows
  zugegriffen werden soll. Dies geschieht ueber das Netz mit dem xdmcp
  Protokoll. xdm() oeffnet in jedem Fall einen TCP-Socket fuer den
  "chooser", selbst wenn die entsprechende Konfigurationsanweisung in
  xdm-config (DisplayManager.requestPort 0) dies verbietet.

  Ein Angreifer kann aufgrund dieser Schwachstelle via X-Window
  Protokoll Zugriff auf die Systeme nehmen, fuer die der xdm die
  Displays verwaltet. Allerdings muss der Angreifer sich i.d.R. dann
  gegenueber dem System authentifizieren, mit dem er/sie Verbindung
  aufnimmt.

CAN-2004-0687 - Mehrere Stack Overflows in libXpm

  In der Bibliothek libXpm, genauer in den Funktionen xpmParseColors (in
  der Datei parse.c) und ParseAndPutPixels (Datei create.c) koennen
  verschiedene Stack Overflows auftreten. Ein Angreifer kann diese
  Schwachstellen dazu ausnutzen, beliebigen Code mit den Privilegien des
  Benutzers der Anwendung auszufuehren, welche die libXpm zum Dekodieren
  eines entsprechend aufgebauten XPM-Bild verwendet.

CAN-2004-0688 - Integer Overflow in libXpm

  In der Bibliothek libXpm, genauer in der Funktion xpmParseColors (in
  der Datei parse.c) kann ein Integer Overflow auftreten. Ein Angreifer
  kann diese Schwachstelle dazu ausnutzen, beliebigen Code mit den
  Privilegien des Benutzers der Anwendung auszufuehren, welche die
  libXpm verwendet. Dazu muss der Benutzer dazu gebracht werden, ein
  entsprechend aufgebautes XPM-Bild mit der Anwendung zu dekodieren.

CAN-2004-0692 - Fehler bei der Handhabung von Bildern in der
QT-Bibliothek

  Es existiert ein Fehler bei der Behandlung von 8-Bit RLE enkodierten
  BMP-Bildern in der QT-Bibliothek, durch den ein Heap Overflow
  ausgeloest werden kann. Bei erfolgreicher Ausnutzung der Schwachstelle
  kann ein Angreifer beliebigen Code mit den Rechten der Anwendung
  ausfuehren, welche die Bibliothek verwendet.

  Viele KDE-Programme verwenden die Bibliothek, u.a. der Webbrowser
  Konqueror. Ein entfernter Angreifer kann die Schwachstelle ausnutzen,
  indem er eine Webseite mit einer manipulierter BMP Grafik anbietet.


Betroffen sind die folgenden Software Pakete und Plattformen:

  Paket XFree86 in

  Red Hat Enterprise Linux AS version 3 - i386, ia64, ppc, ppc64, s390,
  s390x, x86_64
  Red Hat Desktop version 3 - i386, x86_64
  Red Hat Enterprise Linux ES version 3 - i386, ia64, x86_64
  Red Hat Enterprise Linux WS version 3 - i386, ia64, x86_64

Vom Hersteller werden ueberarbeitete Pakete zur Verfuegung gestellt.

(c) der deutschen Zusammenfassung bei DFN-CERT Services GmbH; die
Verbreitung, auch auszugsweise, ist nur unter Hinweis auf den Urheber,
DFN-CERT Services GmbH, und nur zu nicht kommerziellen Zwecken
gestattet.

Mit freundlichen Gruessen,

	Marco Thorbruegge, DFN-CERT

- -- 
Marco Thorbruegge (CSIRT), DFN-CERT Services GmbH
Web: https://www.dfn-cert.de/, Phone: +49-40-808077-555
PGP RSA/2048, AE662425, 7E5C A77A F91D 63D1 02AB 9526 53FF F1A0

- -----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

- - ---------------------------------------------------------------------
                   Red Hat Security Advisory

Synopsis:          Updated XFree86 packages fix security issues and bugs
Advisory ID:       RHSA-2004:478-01
Issue date:        2004-10-04
Updated on:        2004-10-04
Product:           Red Hat Enterprise Linux
Obsoletes:         RHEA-2004:352
CVE Names:         CAN-2004-0419 CAN-2004-0687 CAN-2004-0688 CAN-2004-0692
- - ---------------------------------------------------------------------

1. Summary:

Updated XFree86 packages that fix several security flaws in libXpm,
as well as other bugs, are now available for Red Hat Enterprise Linux 3.

2. Relevant releases/architectures:

Red Hat Enterprise Linux AS version 3 - i386, ia64, ppc, ppc64, s390, s390x, x86_64
Red Hat Desktop version 3 - i386, x86_64
Red Hat Enterprise Linux ES version 3 - i386, ia64, x86_64
Red Hat Enterprise Linux WS version 3 - i386, ia64, x86_64

3. Problem description:

XFree86 is an open source implementation of the X Window System. It
provides the basic low level functionality which full fledged graphical
user interfaces (GUIs) such as GNOME and KDE are designed upon.

During a source code audit, Chris Evans discovered several stack overflow
flaws and an integer overflow flaw in the X.Org libXpm library used to
decode XPM (X PixMap) images. An attacker could create a carefully crafted
XPM file which would cause an application to crash or potentially execute
arbitrary code if opened by a victim. The Common Vulnerabilities and
Exposures project (cve.mitre.org) has assigned the names CAN-2004-0687,
CAN-2004-0688, and CAN-2004-0692 to these issues.

A flaw was found in the X Display Manager (XDM). XDM is shipped with Red
Hat Enterprise Linux, but is not used by default. XDM opened a chooserFd
TCP socket even if the DisplayManager.requestPort parameter was set to 0.
This allowed authorized users to access a machine remotely via X, even if
the administrator had configured XDM to refuse such connections. Although
XFree86 4.3.0 was not vulnerable to this issue, Red Hat Enterprise Linux 3
contained a backported patch which introduced this flaw. The Common
Vulnerabilities and Exposures project (cve.mitre.org) has assigned the name
CAN-2004-0419 to this issue.

Users are advised to upgrade to these erratum packages, which contain
backported security patches to correct these and a number of other issues


More information about the Security-Announce mailing list