Bug

Szoftverhiba miatt 433 000 autót hív vissza a Ford

 ( trey | 2015. július 3., péntek - 18:39 )

A Ford 433 000 darab autót hív vissza Észak-Amerikában egy szoftverhiba miatt. Az érintett modellek közt vannak 2015-ös Focus, C-MAX és Escape járművek is. A hiba folytán szerencsétlen esetben a vezető hiába fordítja a gyújtáskulcsot OFF állásba és veszi ki azt, vagy hiába nyomja meg a Engine Start/Stop gombot, a motor nem áll le.

A kereskedők díjmentesen frissítik az érintett autók BCM szoftverét. A Ford bejelentése itt olvasható.

Komoly sebezhetőséget találtak a Samsung által patchelt SwiftKey frissítőmechanizmusában

 ( trey | 2015. június 17., szerda - 20:30 )

Mintegy 600 millió sebezhető telefonról van szó. A Samsung telefonjain előtelepített Samsung IME keyboard nem más, mint a Samsung által testreszabott, patchelt SwiftKey. Sajnos a hozzányúlás nem lett túl sikeres. A frissítőmechanizmus sebezhetőségét kihasználva a támadók hozzáférhetnek a telefon kameráihoz, mikrofonjához, szöveges üzenetekhez, rosszindulatú alkalmazásokat telepíthetnek stb. Kedden a londoni BlackHat Mobile Security Summit-en exploitot mutattak be a sebezhetőséghez.

A SwiftKey megerősítette, hogy a SwiftKey Keyboard alkalmazás, amely elérhető a Google Play-ről és az Apple App Store-ból, nem sebezhető.

Részletek itt.

Folyamatosan összeomlik a Skype az üzenetben küldött "http://:"-től; javítás elérhető

 ( trey | 2015. június 4., csütörtök - 19:42 )

A hírek szerint azok a Skype felhasználók, akik "http://:" stringet kapnak üzenetben, utána nem tudják megnyitni a Skype-jukat, mert az folyamatosan összeomlik. A probléma Androidon, iOS-en és Windowson is jelentkezik. Ha valaki kapott ilyen üzenetet, úgy tudja a problémát elhárítani, hogy megkéri a küldőt, hogy törölje ki a problémás karaktersorozatot. A Skype megerősítette a probléma létezését, majd nem sokkal azután javítást adott ki a problémára.

SMS-ben küldött bizonyos üzenettől rebootol az iOS, elszáll a Messages app

 ( trey | 2015. május 27., szerda - 15:51 )

A hírek szerint egy eléggé bosszantó bug található a 8.3-as iOS-ben. Bizonyos üzenetet küldve SMS-ben iPhone-ról egy másik iPhone-ra az rebootol, illetve a Messages app összeomlik. Az iPhone tulajok egymást szívatják vele. Részletek itt és itt. Twitter hashtag: #effectivepower

Linux EXT4/RAID0 korrupciós bug

 ( trey | 2015. május 22., péntek - 13:01 )

A héten több helyen Linux 4.0.x felhasználók panaszkodtak arra, hogy EXT4 fájlrendszer korrupció áldozataivá váltak. A gyanú az EXT4/RAID0 együttállásra terelődött. A nyomozást során az április 10-én elkövetett "47d68979cc968535cb87f3e5f2e6a3533ea48fbd" commit lett a fő gyanúsított.

A probléma egy sornyi kód megfelelő helyre rakásával megoldódni látszik. A probléma látszólag nem érinti azokat, akiknél hiányzik/nincs beállítva a discard mount opció.

További részletek itt.

Logjam - Diffie-Hellman gyengeség

 ( trey | 2015. május 20., szerda - 18:29 )

A Diffie-Hellman (DH-t) kulcscsere alapvető számos protokollhoz (pl. HTTPS, SSH, IPsec, SMTPS). Kutatók most azt állítják, hogy számos problémát találtak azzal kapcsolatban, ahogy a DH-t munkára fogják. Érintett lehet, aki:

  • szervert üzemeltet
  • webböngészőt használ
  • rendszereket adminisztrál vagy bizonyos alkalmazásokat fejleszt

A részletek elolvashatók a weakdh.org-on. Tesztoldal itt.

"VENOM: kitörhetnek a virtuális gépből"

 ( trey | 2015. május 14., csütörtök - 19:28 )

"A Crowdstrike szerint a CVE-2015-3456 alatt regisztrált VENOM a szabad szoftveres hypervisorok egyik részében, a virtuális floppy-vezérlő kódjában található meg. A virtuális FDC-hez a vendég operációs rendszerek a standard, floppy-hoz kötődő parancsokon keresztül férnek hozzá (seek, read, write, format, stb.), az FDC a beérkező parancsokat és a kapcsolódó adatot fix hosszúságú pufferben tárolja, a várt mennyiségű adat megérkezése után pedig végrehajtja a parancsot és törli a puffert. A hiba a puffer alaphelyzetbe állításában van, két parancs esetében ugyanis ez nem történik meg, ez pedig lehetővé teszi a támadó számára, hogy túlcsordulást idézzen itt elő és tetszőleges kódot hajtson végre a gazda operációs rendszeren, a hypervisor jogosultságával."

Részletek itt.

Folytatódik a Samsung 840 EVO kálváriája ...

 ( trey | 2015. május 10., vasárnap - 20:23 )

... legalábbis a linuxosok számára biztosan. A Samsung 840 EVO problémáiról már többször volt szó itt a HUP-on. Legutóbb akkor, amikor arról jött hír, hogy a Samsung új firmware-t készül kiadni az eszközhöz. A firmware meg is érkezett, de Linuxot futtatóknak nem biztos, hogy érdemes frissíteni. Legalábbis egyelőre. Aki mégis frissít, annak érdemes néhány dolgot szem előtt tartani, mert különben különböző hibákba - IO error, megakadt bootolás, fájlrendszer hibák stb. - futhat.

Problémák a KB 3038314 jelű, IE 11 kumulatív biztonsági frissítéssel

 ( trey | 2015. április 23., csütörtök - 13:24 )

WU KB 3038314

Internetes visszajelzések (és saját tapasztalatok) alapján (is) problémák vannak a KB 3038314 jelű, MS15-032 IE 11 kumulatív biztonsági frissítéssel.

A visszajelzések közt szerepel:

  • nem töltődik le, X százaléknál áll
  • elkezdődik a telepítés, 11%-nál hibát - 80092004 - dob
  • ha netán települ, nem lehet a Google-t vagy mást keresőszolgáltatóként kiválasztani

"Ezzel talán újraéleszthetők a halott Lumiák"

 ( trey | 2015. április 21., kedd - 7:57 )

"Nagyon komoly hibába futott bele számos felhasználó, amikor a telefonos Windows 10 legfrissebb technikai előzeteséről próbált visszaállni a rendszer 8.1-es verziójára. A PC-s Windows Phone Recovery Toolt használva a folyamat megakadhat a firmware frissítése alatt, és a beszámolók szerint JTAG eszköz nélkül a pórul járt telefonokba nem lehet újra életet lehelni." - Részletek itt.

"Úgy fest, a Microsoft megtalálta a hibát, ami a mobilos Windows 10 technikai előzeteséről Windows 8.1-re való visszaállítás közben esetenként használhatatlanná tett egyes Lumia modelleket. A vállalat frissítette a visszaállításhoz szükséges Windows Mobile Recovery Toolt, de a siker egyáltalán nem garantált, a felemás eredményt a felhasználói tapasztalatok is megerősítik." - Részletek itt.

Napokon belül új javítás érkezhet a Samsung 840 EVO SSD-k olvasási teljesítményének visszaállítására

 ( trey | 2015. április 16., csütörtök - 13:08 )

Mint az ismert, a Samsung 840 EVO SSD-k olvasási teljesítményével probléma volt (illetve még mindig van). A Samsung kiadott egy javítást (új firmware + Samsung Performance Restoration segédprogram) a problémára, azonban nem sikerült azt maradéktalanul megoldani.

Chrome / Chromium crash hosszú / hibás URL-eknél

 ( trey | 2015. április 7., kedd - 8:08 )

Chromium crash

Chrome / Chromium fel használók figyeltek fel (itt is) arra, hogy a Chrome 41 hosszú és/vagy hibás URL-ek esetén összeomlik. A fejlesztőknek sikerült még márciusban bisect-elni a problémát és azonosítani a problémás commit-et. A javítás elvileg a 42-es Chrome-ban érkezik majd (a 42 beta elvileg már nem értintett).

Végtelen reboot ciklust okozott Windows 7-en a KB3033929 frissítés

 ( trey | 2015. március 15., vasárnap - 11:43 )

A kedden kiadott KB3033929 Windows frissítés számos Windows 7 felhasználónál okozott végtelen reboot ciklust. A probléma főként a dual-boot rendszerrel rendelkezőket érinti, de nem korlátozódik kizárólag rájuk. Brian Krebs szerint a legjobb amit tehetünk, hogy egyelőre tartózkodunk a KB3033929 telepítésétől.

Aki már belefutott a problémába, az a hibaelhárításhoz segítséget találhat itt.

"kernelpánik OS X-en és iOS-en 10 LOC-ban"

 ( trey | 2015. február 21., szombat - 20:15 )

A Frida fejlesztői felhasználói visszajelzések alapján kezdtek el debugolni egy kernelpánikot. A hibakeresés során sikerült reprodukálni a problémát. Hogy igazolják az elméletüket, írtak egy apró, mindössze 10 LOC-os C programot, amelyet lefordítva, majd futtatva, állítólag azonnali kernelpánik az eredmény a legújabb OS X-en és iOS-en.

A részletek itt olvashatók.

NetGear WNDR Authentication Bypass / Information Disclosure

 ( trey | 2015. február 18., szerda - 10:06 )

A FD listán jelentette be Peter Adkins a minap, hogy több NetGear routerrel / azok firmware verzióival biztonsági probléma van. A hiba kihasználhatóságát demonstrálandó, a felfedező egy PoC kódot is mellékelt. A PoC segítségével távolról, helyi hálózaton (vagy a távmenedzsment internet felőli engedélyezése esetén az internetről is) keresztül kinyerhető auth. nélkül az admin password, az eszköz sorozatszáma, a WLAN beállítások részletei stb.

Az érintett eszközök / firmware-ek:

Xenon vakuzástól kikapcsol/rebootol a Raspberry Pi 2

 ( trey | 2015. február 8., vasárnap - 15:23 )

Érdekes dologra lettek figyelmesek Pi 2 tulajdonosok a Raspberry Pi fórumon. Elsőként PeterO számolt be arról a megfigyelésről, miszerint ha a Pi 2-jét vakuval fényképezi, az eszköz kikapcsol.

A “BadIRET” sebezhetőség kihasználása (CVE-2014-9322, Linux kernel privilege escalation)

 ( trey | 2015. február 3., kedd - 9:27 )

A Bromium Labs részéről Rafal Wojtczuk egyik friss blogbejegyzésében arról írt részletesen, hogy hogyan lehet a CVE-2014-9322 azonosítóval rendelkező (egyébként már tavaly novemberben javított), 3.17.5-nél régebbi Linux kerneleket érintő biztonsági sebezhetőséget kihasználni.

A demó összefoglalva: Fedora 20-on, 64 bites 3.11.10-301 kernelt futtatva a sebezhetőség megbízhatóan kihasználható. Az exploitálás eredményeképpen tetszőleges kódfuttatás érhető el kernelmode-ban a helyi támadó számára.

A részletek itt olvashatók.

GHOST: glibc gethostbyname buffer overflow

 ( trey | 2015. január 28., szerda - 9:23 )

GHOST néven emlegetik egyes biztonsági szakemberek azt a kritikus glibc gethostbyname buffer overflow sebezhetőséget, amely a CVE-2015-0235 azonosítót kapta a Common Vulnerabilities and Exposures adatbázisban. A sebezhetőség részleteit a Qualys közölte tegnap. Az elemzést végző cég számos tényezőt azonosított, ami mérsékli a bug hatásait. Ilyen tényező például egy, a problémára 2013-ban napvilágot látott patch. Sajnos azonban a javításkor a bug biztonsági vonatkozásait nem ismerték fel, ezért számos, élesben használt rendszer a mai napig érintett. Ilyen rendszerek például a Debian 7 (wheezy), a Red Hat Enterprise Linux 6 és 7, a CentOS 6 és 7, az Ubuntu 12.04 LTS stb.

MFSA-2014-90 - Az Apple CoreGraphics keretrendszer OS X 10.10-en a /tmp-be logolja a bevitt adatokat

 ( trey | 2014. december 7., vasárnap - 10:18 )

A Mozilla Foundation MFSA-2014-90 biztonsági figyelmeztetője elsősorban az OS X 10.10-es (kódnevén "Yosemite") kiadásán Mozilla termékeket (Firefox, Thunderbird) futtatók számára lehet érdekes, de más gyártók alkalmazásai is érintettek lehetnek.

LibreOffice Coverity Defect Density 0,00

 ( trey | 2014. december 1., hétfő - 13:42 )

A Coverity szerint a The Document Foundation által karbantartott LibreOffice kódja példaértékű abból a szempontból, hogy egyike azoknak, amelyek a legkisebb hibasűrűséggel rendelkeznek. Köszönhető ez annak, hogy a közösség intenzív elemzés alá vetette a kódbázist és javította a talált hibákat.

A 2013 Coverity Scan Open Source Report még arról számolt be, hogy az 1 millió kódsornál többől álló nyílt forrású projektek átlagos hibasűrűsége 0,65. A LibreOffice-hoz hasonló méretű proprietary szoftvereknél ez az érték 0,71.

Windows 0day kihasználására figyelmeztet a Microsoft

 ( trey | 2014. október 22., szerda - 21:37 )

A Windows összes támogatott verzióját (kivéve a Windows Server 2003-at) érintő 0day sebezhetőség aktív, korlátozott, célzott kihasználására figyelmeztet a Microsoft. A Microsoft Security Advisory 3010060 alatt leírt "Vulnerability in Microsoft OLE Could Allow Remote Code Execution" sebezhetőség a CVE-2014-6352 azonosító alatt fog szerepelni (hasonló sebezhetőségről volt szó nemrég a SandWorm kapcsán).

Dropboxot használok és ... a "Selective Sync" okozta adatvesztés.

 ( zolti | 2014. október 16., csütörtök - 8:20 )
érintett
1% (3 szavazat)
nem érintett
46% (106 szavazat)
nem használok Dropboxot || csak az eredmény érdekel
52% (120 szavazat)
Összes szavazat: 229

Megérkeztek az első komolyabb, "Shellshock" bugot kihasználó botnet támadások

 ( trey | 2014. szeptember 26., péntek - 8:34 )

A tegnap tárgyalt bash sebezhetőség a "Shellshock" (Bashdoor, Bash0day) nicknevet kapta. A hírek szerint a támadók nem tétlenkedtek, megszülettek a sebezhetőség kihasználására az első exploitok és megformálódtak az első komolyabb botnetek is.

Ilyen botnet például a "wopbot", amely aktívan szkenneli az internetet sebezhető hostok után kutatva. A botnet nem csak újabb áldozatokat keres, hanem állítólag már DDoS támadást is indított az Akamai ellen, illetve - sandbox-ban való elemzésből - kiderült, hogy folyamatosan szkenneli az Amerikai Védelmi Minisztérium (US DoD) IP-címtartományát "brute force" támadás céllal.

A részletek itt és itt olvashatók.

Súlyos, távolról kihasználható sebezhetőség a bash-ban

 ( trey | 2014. szeptember 25., csütörtök - 8:29 )

Súlyos, távolról kihasználható sebezhetőséget fedeztek fel a bash-ban. A HUP fórumból:

MrBee írta:
http://linux.slashdot.org/story/14/09/24/1638207/remote-exploit-vulnerability-found-in-bash

A flaw was found in the way Bash evaluated certain specially crafted environment variables. An attacker could use this flaw to override or bypass environment restrictions to execute shell commands. Certain services and applications allow remote unauthenticated attackers to provide environment variables, allowing them to exploit this issue.

Samba 4.x.x nmbd távoli (root) kódfuttatás

 ( trey | 2014. augusztus 4., hétfő - 18:57 )

A Samba projekt egy figyelmeztetőt (CVE-2014-3560) adott ki a minap, amelyben arról tájékoztat, hogy a Samba 4.0.0-tól 4.1.10-ig terjedő verziói nmbd daemon-ja súlyos sebezhetőséget tartalmaz. A sebezhetőség sikeres kihasználása távoli (root) kódfuttatást tehet lehetővé.

A hibát Volker Lendecke, a Samba team tagja fedezte fel és javította ki. Részletek a figyelmeztetőben.