Bug

Az NVIDIA az Apple-t okolja amiatt a bug miatt, ami a Chrome inkognitó módjában történt böngészést felfedi

 ( trey | 2016. január 14., csütörtök - 9:16 )

Evan Andersen gyanútlanul indította el a számítógépén a Diablo III játékot, abban a hitben, hogy amit korábban a gépén csinált, az a gépe és közte marad. Evan néhány órával korábban pornót nézett a gépén, Chrome böngészőben, inkognitó módban. A játék indításakor azonban váratlanul a korábban letöltött pornográf tartalom bukkant fel a képernyőn. Ráadásul a játék betöltés közben átmenetileg "megfagyott", így a képernyő törlésére irányuló kísérlet sikertelennek bizonyult. Kellemetlen, nem?

Hardver bug az RK808-ban, avagy a Rockchip november 31-éje

 ( trey | 2015. december 26., szombat - 9:18 )

Rockchip RK808

Érdekes problémára kellett a napokban a Linux kernel fejlesztőinek kerülő megoldást, azaz workaround-ot találniuk. Kiderült, hogy XIII. Gergely pápa Gergely-naptárát egy kicsit újraértelmezték 2013-ban a Rockchip mérnökei, ezért a Rockchip RK808 chip szerint az eredetileg 30 napos november hónap 31 napos.

Kritikus 0day sebezhetőség az androidos Chrome böngésző JavaScript v8 engine-jében

 ( trey | 2015. november 15., vasárnap - 14:25 )

A Tokióban tartott PacSec konferencia Mobile Pwn2Own szekciójában a Quihoo 360 biztonsági kutatója, Guang Gong felfedett egy, az androidos Chrome böngésző JavaScript v8 engine-jét érintő kritikus sebezhetőséget. A sebezhetőség részleteit egyelőre nem hozták nyilvánosságra.

A sebezhetőség kihasználásához elegendő rávenni a potenciális áldozatot egy megfelelően előkészített weboldal meglátogatására. A sebezhetőség kihasználása egy menetben lehetséges, nincs szükség több exploit összefűzésére. A Google-t már értesítették a hibáról. Mivel Gong a felelős közlés utat választotta, feltehetően jogosult a Google androidos jutalomprogramjában kiírt jutalomra.

A javítás megérkezéséig javasolt a Chrome böngésző helyett alternatív böngészőt használni.

Részletek itt és itt.

Több mint 7 éves, rendkívül kritikus biztonsági hibát javítottak a Xen hypervisor-ban

 ( trey | 2015. november 1., vasárnap - 10:20 )

A Xen Security Team a napokban bejelentette, hogy a Xen hypervisor paravirtualizált virtuális gépek (PV VMs) memóriavirtualizációját kezelő kódjában kritikus biztonsági hibát találtak (XSA-148). A rosszindulatú paravirtualizált (PV) guest adminisztrátorok a hiba sikeres kihasználása révén emelhetik privilégiumszintjüket és átvehetik az irányítást az egész rendszer felett. A hiba körülbelül 7 évvel ezelőtt, a Citrix alkalmazásában álló Keir Fraser "x86: PV support for hugepages" commit-je nyomán mutatkozott be. A sebezhetőség a Xen 3.4 és újabb verziókat érinti. Csak az x86 rendszerek sebezhetők, az ARM rendszerek nem. Csak a paravirtualizált guest rendszerek adminisztrátorai tudják kihasználni a sebezhetőséget. Mind a 32 bites, mind a 64 bites PV guest-ek képesek a hibát kihasználni.

A biztonságot mindenek felett szem előtt tartó, Xen-re építkező Qubes OS projekt is figyelmeztetőt (QSB-022-2015) adott ki a sebezhetőséggel kapcsolatban, amelyben néhány keresetlen szót ejtettek a Xen projekt fejlesztési, programozási irányelveivel kapcsolatban.

Újra támad a Stagefright

 ( Takaya | 2015. október 2., péntek - 19:30 )

"Újabb Stagefright sebezhetőséget fedeztek fel a Zimperium biztonsági cég kutatói. A több mint egymilliárd androidos okostelefont érintő biztonsági rés ezúttal speciális MP3 vagy MP4 fájlokkal használható ki - a Google a jövő héten küldi a javítást. [...] A Stagefright új generációja a korábbi módosított MMS-ek helyett speciális MP3, illetve MP4 fájlokkal hajtható igába - ráadásul miután a sérülékenység az egyes fájlok metaadatainak feldolgozásánál jön elő, már azok tényleges megnyitása nélkül, csupán az előnézettel is aktiválható. A biztonsági szakértők azt egyelőre nem közölték, pontosan milyen jogosultságokhoz juthatnak a támadók a bugokat kihasználva."

A teljes cikk itt olvasható.

10 éves Linux kernel hálózati bugot javított a Google

 ( trey | 2015. szeptember 27., vasárnap - 16:18 )

A Mozilla alkalmazásában álló Patrick McManus arról blogolt tegnap, hogy a Google TCP csapata megérdemel egy dicséretet azért, amiért azonosított és kijavított egy majdnem egy évtizedes Linux kernel TCP bugot.

A blogbejegyzés itt olvasható.

Android 5.x Lockscreen Bypass sebezhetőség

 ( trey | 2015. szeptember 17., csütörtök - 12:22 )

A fenti videón látható, CVE-2015-3860 azonosítóval rendelkező Lockscreen bypass sebezhetőség egyes Android 5.x <= 5.1.1 készülékeket érint. A Google a hibát az LMY48M Nexus build-ben javította. A visszajelzések szerint számos készülékeken (pl. a CyanogenMod 12.1-eken, LG G4 Android 5.1, Samsung S5 / S6, Note 4) nem működik a fent bemutatott trükk.

Sebezhetőség idővonal:

Egy iOS / OS X bug folytán tetszőleges fájl írható AirDrop-on keresztül

 ( trey | 2015. szeptember 16., szerda - 18:08 )

Mark Dowd, az Azimuth Security alapítója egy súlyos sebezhetőséget fedezett fel az iOS 8.4.1 (és korábbi verziók), illetve az OS X egyik library-jában, amely lehetővé teszi a támadó számára, hogy tetszőleges fájlt írjon a célba vett eszközön. A sebezhetőség kihasználása kombinálva más technikákkal lehetővé teszi aláírt alkalmazás észrevétlen telepítését. A sebezhetőség abban az esetben használható ki, ha a felhasználó engedélyezi, hogy AirDrop-on keresztül bárkitől - nem csak a kontaktjaitól - fogadjon kapcsolatot.

A részletek itt olvashatók.

DYLD_PRINT_TO_FILE exploit kering szabadon

 ( trey | 2015. augusztus 4., kedd - 8:14 )

DYLD_PRINT_TO_FILE exploit szabadon

Nemrég volt szó arról, hogy Stefan Esser egy helyi privilégiumszint-emelést lehetővé tevő OS X sebezhetőségről blogolt. A Malwarebytes most arról számolt be, hogy a sebezhetőséghez írt, szabadon keringő exploitot fogtak. Javítás az Apple-től még nincs. Ideiglenes megoldás lehet az Esser-féle SUIDGuard.

A részletek itt olvashatók.

Miért ne frissíts még .NET 4.6-ra éles környezetben

 ( trey | 2015. július 29., szerda - 9:19 )

A hírek szerint komoly bug van a .NET Framework 4.6-ban, így szakemberek azt javasolják, hogy a javításáig ne frissítsen senki rá éles környezetben. A bugot felfedezők együttműködnek a Microsofttal a probléma megoldásában. A Microsoft a bugot házon belül már javította. A bug a RyuJIT-ben van. Ha valaki már frissített .NET 4.6-ra, célszerű mihamarabb letiltani a RyuJIT-et (ideiglenesen, a javítás megérkeztéig).

Részletek itt. A .NET Blog bejegyzése a témában itt.

1,4 millió autót hív vissza emergency patchelésre a Fiat Chrysler távolról kihasználható sebezhetőség miatt

 ( trey | 2015. július 27., hétfő - 8:25 )

A többszörös Pwn2Own győztes Charlie Miller és társa nemrég ellenőrzött körülmények közt azt demózták, hogy hogyan lehet átvenni az irányítást egy Jeep Cherokee felett. A demó során Charlie Miller és Chris Valasek távolról átvette az irányítást az autó onboard számítógépe és szórakoztató központja, ablaktörlője felett, manipulálták a gázpedált, miközben a Wired riportere 112 kilométer/óra sebességgel haladt a gépjárművel az egyik amerikai autópályán. A két szakember azt is bemutatta, hogy a fékek és bizonyos esetekben a kormányzás felett is át tudják venni az irányítást.

A Fiat Chrysler pénteken bejelentette, hogy körülbelül 1,4 millió autót hív vissza az USA-ban biztonsági patchelésre. További részletek itt.

Az érintett autók listája megtalálható a Fiat Chrysler pénteki bejelentésében.

OS X 10.10 DYLD_PRINT_TO_FILE Local Privilege Escalation Vulnerability

 ( trey | 2015. július 23., csütörtök - 19:27 )

Az ismert biztonsági szakember, Stefan Esser arról blogolt, hogy az OS X 10.10-es kiadásával bemutatkozott néhány új feature. Ezek egyike egy új környezeti változó, a DYLD_PRINT_TO_FILE, amely lehetővé teszi a hibák logolását tetszőleges fájlba. Sajnos az Apple nem volt elég körültekintő az új változó bevezetésével kapcsolatban. Az eredmény? Helyi privilégiumszint-emelési sebezhetőség. A sebezhetőséget az Apple ugyan javította a 10.11 első bétáiban, de továbbra is kihasználható az OS X 10.10.4-ben és a 10.10.5 jelenlegi bétájában.

Javítást készített a Samsung a Linux kernellel kapcsolatos szoftver RAID + TRIM adatvesztés problémára

 ( trey | 2015. július 23., csütörtök - 8:07 )

Június közepén blogolt az Algolia arról, hogy SSD-t használva adatvesztést tapasztalt Linux alatt szoftver RAID + TRIM használata mellett. Hosszas hibakeresés kezdődött, amelybe bevonták a Samsung szakembereit is.
A hibakeresés sokáig nem vezetett eredményre, mert a Samsung nem tudta reprodukálni az Algolia által leírt hibát, az Algolia pedig nem adhatta át a programját és a sérült adatokat a Samsung részére, mert abban érzékeny információk szerepeltek. Végül az Algolia írt egy tesztkódot, amellyel a Samsung nekiállhatott a hibakeresésnek.

Végül a Samsung mérnökeinek sikerült a hibát reprodukálniuk az Algolia által részükre átadott binárissal. A Samsung végül arra a következtetésre jutott, hogy a hiba nem a Samsung meghajtóival vagy az Algolia szoftverével, hanem a Linux kernellel kapcsolatos. A hibára a Samsung alkalmazásában álló Seunguk Shin küldött javítást a linux-raid levlistára.

OpenSSH MaxAuthTries bypass

 ( trey | 2015. július 22., szerda - 12:51 )

KingCope egy OpenSSH sebezhetőségről blogolt a minap. Az OpenSSH szerver alapértelmezetten hat autentikációs próbálkozást (MaxAuthTries) engedélyez mielőtt lezárja a kapcsolatot (az OpenSSH kliens alapértelmezetten hármat). A sebezhetőség kihasználása lehetővé teszi a támadó számára, hogy annyi jelszó promptot kérjen a megtámadott SSH szervertől, amennyit a LoginGraceTime lehetővé tesz (alapértelmezetten 120 másodperc).

KingCope szerint az alapértelmezett két perces LoginGraceTime értékbe akár 10 000 próbálkozás is beleférhet.

[ OpenSSH keyboard-interactive authentication brute force vulnerability (MaxAuthTries bypass) ]

Szoftverhiba miatt 433 000 autót hív vissza a Ford

 ( trey | 2015. július 3., péntek - 17:39 )

A Ford 433 000 darab autót hív vissza Észak-Amerikában egy szoftverhiba miatt. Az érintett modellek közt vannak 2015-ös Focus, C-MAX és Escape járművek is. A hiba folytán szerencsétlen esetben a vezető hiába fordítja a gyújtáskulcsot OFF állásba és veszi ki azt, vagy hiába nyomja meg a Engine Start/Stop gombot, a motor nem áll le.

A kereskedők díjmentesen frissítik az érintett autók BCM szoftverét. A Ford bejelentése itt olvasható.

Komoly sebezhetőséget találtak a Samsung által patchelt SwiftKey frissítőmechanizmusában

 ( trey | 2015. június 17., szerda - 19:30 )

Mintegy 600 millió sebezhető telefonról van szó. A Samsung telefonjain előtelepített Samsung IME keyboard nem más, mint a Samsung által testreszabott, patchelt SwiftKey. Sajnos a hozzányúlás nem lett túl sikeres. A frissítőmechanizmus sebezhetőségét kihasználva a támadók hozzáférhetnek a telefon kameráihoz, mikrofonjához, szöveges üzenetekhez, rosszindulatú alkalmazásokat telepíthetnek stb. Kedden a londoni BlackHat Mobile Security Summit-en exploitot mutattak be a sebezhetőséghez.

A SwiftKey megerősítette, hogy a SwiftKey Keyboard alkalmazás, amely elérhető a Google Play-ről és az Apple App Store-ból, nem sebezhető.

Részletek itt.

Folyamatosan összeomlik a Skype az üzenetben küldött "http://:"-től; javítás elérhető

 ( trey | 2015. június 4., csütörtök - 18:42 )

A hírek szerint azok a Skype felhasználók, akik "http://:" stringet kapnak üzenetben, utána nem tudják megnyitni a Skype-jukat, mert az folyamatosan összeomlik. A probléma Androidon, iOS-en és Windowson is jelentkezik. Ha valaki kapott ilyen üzenetet, úgy tudja a problémát elhárítani, hogy megkéri a küldőt, hogy törölje ki a problémás karaktersorozatot. A Skype megerősítette a probléma létezését, majd nem sokkal azután javítást adott ki a problémára.

SMS-ben küldött bizonyos üzenettől rebootol az iOS, elszáll a Messages app

 ( trey | 2015. május 27., szerda - 14:51 )

A hírek szerint egy eléggé bosszantó bug található a 8.3-as iOS-ben. Bizonyos üzenetet küldve SMS-ben iPhone-ról egy másik iPhone-ra az rebootol, illetve a Messages app összeomlik. Az iPhone tulajok egymást szívatják vele. Részletek itt és itt. Twitter hashtag: #effectivepower

Linux EXT4/RAID0 korrupciós bug

 ( trey | 2015. május 22., péntek - 12:01 )

A héten több helyen Linux 4.0.x felhasználók panaszkodtak arra, hogy EXT4 fájlrendszer korrupció áldozataivá váltak. A gyanú az EXT4/RAID0 együttállásra terelődött. A nyomozást során az április 10-én elkövetett "47d68979cc968535cb87f3e5f2e6a3533ea48fbd" commit lett a fő gyanúsított.

A probléma egy sornyi kód megfelelő helyre rakásával megoldódni látszik. A probléma látszólag nem érinti azokat, akiknél hiányzik/nincs beállítva a discard mount opció.

További részletek itt.

Logjam - Diffie-Hellman gyengeség

 ( trey | 2015. május 20., szerda - 17:29 )

A Diffie-Hellman (DH-t) kulcscsere alapvető számos protokollhoz (pl. HTTPS, SSH, IPsec, SMTPS). Kutatók most azt állítják, hogy számos problémát találtak azzal kapcsolatban, ahogy a DH-t munkára fogják. Érintett lehet, aki:

  • szervert üzemeltet
  • webböngészőt használ
  • rendszereket adminisztrál vagy bizonyos alkalmazásokat fejleszt

A részletek elolvashatók a weakdh.org-on. Tesztoldal itt.

"VENOM: kitörhetnek a virtuális gépből"

 ( trey | 2015. május 14., csütörtök - 18:28 )

"A Crowdstrike szerint a CVE-2015-3456 alatt regisztrált VENOM a szabad szoftveres hypervisorok egyik részében, a virtuális floppy-vezérlő kódjában található meg. A virtuális FDC-hez a vendég operációs rendszerek a standard, floppy-hoz kötődő parancsokon keresztül férnek hozzá (seek, read, write, format, stb.), az FDC a beérkező parancsokat és a kapcsolódó adatot fix hosszúságú pufferben tárolja, a várt mennyiségű adat megérkezése után pedig végrehajtja a parancsot és törli a puffert. A hiba a puffer alaphelyzetbe állításában van, két parancs esetében ugyanis ez nem történik meg, ez pedig lehetővé teszi a támadó számára, hogy túlcsordulást idézzen itt elő és tetszőleges kódot hajtson végre a gazda operációs rendszeren, a hypervisor jogosultságával."

Részletek itt.

Folytatódik a Samsung 840 EVO kálváriája ...

 ( trey | 2015. május 10., vasárnap - 19:23 )

... legalábbis a linuxosok számára biztosan. A Samsung 840 EVO problémáiról már többször volt szó itt a HUP-on. Legutóbb akkor, amikor arról jött hír, hogy a Samsung új firmware-t készül kiadni az eszközhöz. A firmware meg is érkezett, de Linuxot futtatóknak nem biztos, hogy érdemes frissíteni. Legalábbis egyelőre. Aki mégis frissít, annak érdemes néhány dolgot szem előtt tartani, mert különben különböző hibákba - IO error, megakadt bootolás, fájlrendszer hibák stb. - futhat.

Problémák a KB 3038314 jelű, IE 11 kumulatív biztonsági frissítéssel

 ( trey | 2015. április 23., csütörtök - 12:24 )

WU KB 3038314

Internetes visszajelzések (és saját tapasztalatok) alapján (is) problémák vannak a KB 3038314 jelű, MS15-032 IE 11 kumulatív biztonsági frissítéssel.

A visszajelzések közt szerepel:

  • nem töltődik le, X százaléknál áll
  • elkezdődik a telepítés, 11%-nál hibát - 80092004 - dob
  • ha netán települ, nem lehet a Google-t vagy mást keresőszolgáltatóként kiválasztani

"Ezzel talán újraéleszthetők a halott Lumiák"

 ( trey | 2015. április 21., kedd - 6:57 )

"Nagyon komoly hibába futott bele számos felhasználó, amikor a telefonos Windows 10 legfrissebb technikai előzeteséről próbált visszaállni a rendszer 8.1-es verziójára. A PC-s Windows Phone Recovery Toolt használva a folyamat megakadhat a firmware frissítése alatt, és a beszámolók szerint JTAG eszköz nélkül a pórul járt telefonokba nem lehet újra életet lehelni." - Részletek itt.

"Úgy fest, a Microsoft megtalálta a hibát, ami a mobilos Windows 10 technikai előzeteséről Windows 8.1-re való visszaállítás közben esetenként használhatatlanná tett egyes Lumia modelleket. A vállalat frissítette a visszaállításhoz szükséges Windows Mobile Recovery Toolt, de a siker egyáltalán nem garantált, a felemás eredményt a felhasználói tapasztalatok is megerősítik." - Részletek itt.

Napokon belül új javítás érkezhet a Samsung 840 EVO SSD-k olvasási teljesítményének visszaállítására

 ( trey | 2015. április 16., csütörtök - 12:08 )

Mint az ismert, a Samsung 840 EVO SSD-k olvasási teljesítményével probléma volt (illetve még mindig van). A Samsung kiadott egy javítást (új firmware + Samsung Performance Restoration segédprogram) a problémára, azonban nem sikerült azt maradéktalanul megoldani.