Bug

Megszólalt a Heartbleed bugot ejtő fejlesztő

 ( trey | 2014. április 11., péntek - 10:15 )

A Heartbleed bug fenekesül felfordította az internetet. A súlyos biztonsági hibát ejtő fejlesztő, a német Robin Seggelmann beszélt a bug bemutatkozásának körülményeiről. A fejlesztő sajnálatosnak nevezte, hogy mind az ő, mind a kód átnézőjének figyelmét elkerülte a hiba, amelyet 2011 szilveszter éjjelén commitoltak.

Részletek itt és itt.

Heartbleed Bug - súlyos OpenSSL sebezhetőséget javítottak

 ( trey | 2014. április 8., kedd - 7:54 )

Hivatalosan a CVE-2014-0160 azonosítót kapta az a súlyos OpenSSL sebezhetőség, amelyre Heartbleed Bug-ként is hivatkoznak. A biztonsággal foglalkozó Codenomicon Ltd. egy saját weboldalt készített a bugnak, amelyen minden fontos információt elérhetővé tett.

Idézet:
A Heartbleed bug lehetővé teszi bárki számára az interneten, hogy olvassa az OpenSSL szoftver sebezhető verziójával védett rendszerek memóriáját. [...] Ezzel lehetővé válik a támadók számára a kommunikációk lehallgatása, a közvetlen adatlopás a szolgáltatásoktól és felhasználóktól, illetve a szolgáltatások és felhasználók megszemélyesítése. [...] A támadó szemszögéből megvizsgáltunk a saját szolgáltatásaink közül néhányat. Megtámadtuk magunkat kívülről, anélkül, hogy nyomokat hagytunk volna. Bármiféle privilegizált információ vagy hitelesítő adat használata nélkül képesek voltunk ellopni magunktól az X.509 tanúsítványainkhoz használt privát kulcsokat, a felhasználóneveket és jelszavakat, az csevegés üzeneteket, az e-maileket, üzleti-kritikus dokumentumokat és kommunikációkat.

A hibát a Google Security munkatársa, Neel Mehta fedezte fel. A javítást Adam Langley és Bodo Moeller készítette el.

A részletek - benne a potenciálisan sebezhető operációs rendszerek listájával - itt.

Kritikus GnuTLS bugot javítottak - "rosszabb mint az Apple goto fail-ja"

 ( trey | 2014. március 5., szerda - 9:22 )

A GnuTLS fejlesztők egy szűkszavú biztonsági figyelmeztetőt adtak ki a minap. Benne az szerepel, hogy a Red Hat-nek végzett kódaudit során biztonsági problémát találtak a GnuTLS-ben. A sebezhetőség - amely az összes GnuTLS verziót érinti és amely úgy fest, hogy 2005 óta jelen van - a tanúsítvány-ellenőrzési funkciót érinti. Egy megfelelően összeállított tanúsítvány képes lehet áthágni a tanúsítvány-érvényesítést végző ellenőrző funkciókat.

A Red Hat figyelmeztetője itt olvasható. Az Ars Technica cikke a "goto fail" "távoli rokonáról" elolvasható itt. A cikk szerint a hiba miatt alkalmazások százai sebezhetők a javított verzió telepítéséig.

A legrégebbi lezáratlan hibajegyem a hibakezelő, hibakövető rendszerünkben ...

 ( trey | 2014. február 18., kedd - 11:34 )
pár perces, pár órás.
5% (19 szavazat)
pár napos.
7% (28 szavazat)
pár hetes.
9% (35 szavazat)
pár hónapos.
22% (88 szavazat)
pár éves.
17% (68 szavazat)
több mint 5 éves.
5% (20 szavazat)
több mint 10 éves.
3% (13 szavazat)
A micsoda?
11% (44 szavazat)
A miben?
14% (55 szavazat)
Egyéb, leírom.
8% (32 szavazat)
Összes szavazat: 402

Local root exploit a CVE-2014-0038-hoz

 ( trey | 2014. február 3., hétfő - 9:07 )

Néhány órával ezelőtt felbukkant a GitHub-on egy PoC local root exploit a CVE-2014-0038 azonosító alatti bughoz. A hiba javítását január 31-én commit-elték a mainline kernelbe. A hiba ezen commit nyomán mutatkozott be. További részletek itt.

A Google Chrome bugjainak köszönhetően weboldalak belehallgathatnak a privát beszélgetéseidbe

 ( trey | 2014. január 23., csütörtök - 10:19 )

Tal Ater blogjában arról ír, hogy a Google Chrome-ban levő bugokat kihasználva rosszindulatú weboldalak hozzáférhetnek a gépedben levő mikrofonhoz és belehallgathatnak minden, a számítógép körül zajló beszélgetésbe, azután is, miután elnavigáltál a weboldalról. A problémát állítása szerint jelentette privátban a Google biztonsági csapatának tavaly szeptember 13-án. A Google biztonsági szakemberei azonosították a bugot és javaslatot tettek a javítására. A javítás 2013. szeptember 24-én elkészült, a felfedezőt pedig jelölték a Chromium bugok bejelentése után járó jutalomra. Sajnos a javítás nem érkezett meg. A bejelentés után másfél hónappal rákérdezett a helyzet állására, de azt a választ kapta, hogy az illetékesek még nem döntötték el, hogy mi legyen a buggal. Most, négy hónappal később, a felfedező állítja, hogy még mindig nem rendeződött a probléma és a Chrome még mindig sebezhető.

A részletek itt olvashatók.

Több mint 1000 hibát javított az FFmpeg projekt a Google szakembereinek köszönhetően

 ( trey | 2014. január 11., szombat - 22:35 )

A Google biztonsági szakemberei, köszönhetően az adatközpontjaikban rendelkezésükre álló komoly számítási teljesítménynek, kiterjedt automatikus tesztek (fuzzing) alá vethetik az általuk fontosnak vélt programokat, projekteket. Az egyik ilyen belső projektjük az FFmpeg tesztelése volt. A FFmpeg-et számos alkalmazás - Google Chrome, MPlayer, VLC, xine stb. - használja, ezért fontos a biztonsága.

Több mint két évnyi munka után az FFmpeg projekt több mint 1000 olyan hibát javíthatott ki, amelyet a Google mérnökei fedeztek fel. Ezek közt biztonsági hibák is találhatók. Ezzel párhuzamosan a Libav projekt - FFmpeg fork - is javított több mint 400 hibát.

Részletek a Google Online Security Blog bejegyzésében.

Potenciális távoli kódfuttatási sebezhetőség az nginx-ben

 ( trey | 2013. május 7., kedd - 23:39 )

Maxim Dounin egy, az nginx-announce listára küldött levele szerint Greg MacManus egy biztonsági problémát fedezett fel az nginx újabb verziói közül néhányban. A "stack-based buffer overflow" sebezhetőség sikeres kihasználása magában hordozza a távoli kódfuttatás lehetőségét. Érintett nginx verziók: 1.3.9 - 1.4.0. A sebezhetőség javításra került a ma megjelent 1.5.0-s és 1.4.1-es verziókban. A problémát orvosló patch itt.

Részletek a bejelentésben.

"Multiple Linux setuid output redirection vulnerabilities"

 ( trey | 2013. április 30., kedd - 9:15 )

Andy Lutomirski egy rakás olyan biztonsági probléma leírását tette közzé az LKML-en, amelyet a legfrissebb stable frissítésekben javításra kerültek. Az egyik egy meglehetősen komoly user namespace sebezhetőség (uid 0 shell capabilities nélkül, de egyszerűen eszkalálható teljes értékű root shellé), amely a 3.8-as kernelben tűnt fel. Egy másik a 2.6.36 idejére datálódik. Lutomirski PoC exploit kódokat is mellékelt.

Részletek a bejelentésben.

Számítógépek ezreit fektette le az anti-malware program

 ( trey | 2013. április 18., csütörtök - 13:00 )

Marcin Kleczynski, a Malwarebytes (MBAM) nevű anti-malware megoldás megalkotója és a mögötte álló cég alapítója nemrég a vállalat blogjában elnézést kért az általuk okozott problémáért. Nevezetesen, hogy cégek számítógépeinek ezrei, köztük szerverek álltak el a Malwarebytes rendellenes működése miatt. A cég egy frissítést adott ki az anti-malware megoldáshoz, aminek következtében az MBAM legitim (Windows .dll és .exe) fájlokat is malware komponensnek nézett. A hibát azonnal észlelték és 8 percen belül vissza is vonták, de ennyi idő bőven elég volt ahhoz, hogy a tetemes kárt okozzanak. Volt olyan Egyesült Királyság-beli vállalat, amelynél a szerverek 80 százalékát kiütötte a hibásan működő anti-malware megoldás.

A részletek itt.

Samsung Galaxy SIII : Full Lock Screen Bypass

 ( trey | 2013. március 7., csütörtök - 9:54 )

A full-disclosure levlista egyik levele szerint lehetőség van a Samsung Galaxy SIII lock képernyőjének megkerülésére és azon keresztül a telefon szolgáltatásainak teljes hozzáférésére. A ZDNet megerősítette, hogy reprodukálható a probléma. A részletek bejelentésben.

Galaxy Note II sebezhetőség

 ( trey | 2013. március 5., kedd - 10:47 )

Terence Eden fedezett fel egy sebezhetőséget az Android 4.1.2-t futtató Galaxy Note II-vel kapcsolatban. Részletek itt.

Megkerülhető az iOS 6.1 eszközök képernyőzár funkciója

 ( trey | 2013. február 14., csütörtök - 16:56 )

A The Verge megerősítette, hogy iOS 6.1-et futtató iPhone 5-tel működik a trükk. Az illetéktelen felhasználó hozzáférhet a lezárt telefon címjegyzékéhez, azt módosíthatja, telefonálhat és a képeket is megnézheti a névjegyekhez kapcsolható kép funkción keresztül. A részletek itt.

Az Apple-nél készül a javítás az iOS 6.1 Exchange bugra

 ( trey | 2013. február 14., csütörtök - 15:21 )

Az Apple tegnap frissítette az Exchange vs. iOS 6.1 bugra vonatkozó tudástár bejegyzését. Ebben arról ír, hogy sikerült azonosítania a problémát és a javítást szoftverfrissítés formájában juttatja el majd a készülékekre. Addig is a workaround:

Gondot okozhatnak az iOS 6.1 eszközök Exchange környezetben

 ( trey | 2013. február 10., vasárnap - 14:40 )

Exchange szervert üzemeltetőknek érdemes egy kicsit fokozottabb figyelemmel kísérni az iOS-t futtató, ActiveSync-et használó klienseszközöket, mert többen is arra panaszkodnak, hogy az iOS 6.1 kiadása után ezekkel az eszközökkel összefüggésbe hozható problémákba futottak.

A Technet egyik fórumszálában többen is beszámolnak tapasztalataikról. Van, ahol az iOS eszközök kitiltásáig jutottak. A hírek szerint az iOS 6.1 eszközök jelentős tranzakciós log növekedést okozhatnak bizonyos körülmények közt. Ahol lehet, érdemes az iOS eszközökön a 6.1-re való frissítést elhalasztani, vagy probléma esetén az eszközöket kitiltani a céges Exchange szerver(ek)ről. Részletek itt.

Garrett: A Samsung laptop bug nem Linux-specifikus

 ( trey | 2013. február 10., vasárnap - 10:49 )

A hosszan húzódó "Samsung laptop bug" ügy következő állomásához érkeztünk. Matthew Garrett - energiagazdálkodás, firmware, mobile, security területeken dolgozó Linux fejlesztő - blogjában arról ír, hogy a hírhedt bug a korábbi feltételezések ellenére nem Linux-specifikus. Garrett sikeresen téglásított egy olyan Samsung laptopot Windows alól, amelyen előtte sosem bootolt Linuxot.

Létezik egy UEFI tárterület, amelyet súlyos op. rendszerhiba esetén fel lehet használni logolásra. Vannak esetek, amikor a futtatott operációs rendszer már nem tudna a merevlemezre (vagy más szokványos tárterületre) írni. Ilyenkor a crash logot ki lehet írni az UEFI ezen területére, majd onnan következő bootoláskor hibakeresési céllal vissza lehet olvasni. A Linux fejlesztők egy időben csak egy crash dump-ot tárolnak ezen a területen, ha újabb keletkezik, akkor nem hoznak létre újat, hanem az előzőt felülírják. Ez az eljárás Garrett szerint teljes mértékben megfelel az UEFI specifikációnak.

FreeBSD 9.1 ftpd Remote DOS

 ( trey | 2013. február 3., vasárnap - 14:28 )

A FD levlistán jelezte Maksymilian Arciemowicz, hogy a FreeBSD 9.1 ftpd távolról DOS-olható. Az "anonymous"-ként kapcsolódó távoli támadó 100% processzorhasználatot idézhet elő a sebezhető rendszeren. A bejelentő szerint több FreeBSD tükörszerver (ftp.uk.freebsd.org, ftp.ua.freebsd.org, ftp5.freebsd.org, ftp5.us.freebsd.org, ftp10.freebsd.org, ftp3.uk.freebsd.org, ftp7.ua.freebsd.org, ftp2.se.freebsd.org, ftp2.za.FreeBSD.org, ftp2.ru.freebsd.org, ftp2.pl.freebsd.org stb.) is érintett.

A részletek itt olvashatók.

Téglásíthatja egyes Samsung laptopokat az UEFI-t használó Linux bootolása

 ( trey | 2013. január 31., csütörtök - 10:24 )

Ugyan a téma nem új, mégis a napokban kapott nagyobb figyelmet. A Launchpad egyik hibajegye - amelynek megnyitása tavaly nyárra datálódik - arról számol be, hogy bizonyos Samsung laptop modellek teljesen használhatatlan állapotba kerülhetnek azután, hogy valaki UEFI boot-ot választ és Ubuntu-t bootol a gépén. Hírek szerint más modern Linux disztribúcióval is így lehet járni, mert úgy tűnik, hogy a kernel samsung-laptop drivere okozza a problémát. A kernelfejlesztők jelenleg keresik a probléma pontos okát és a megoldást.

Újabb "rendkívül kritikus" biztonsági hibát javítottak a Rails-ben

 ( trey | 2013. január 31., csütörtök - 9:27 )

A fejlesztők bejelentették a Rails 3.0.20-as és 2.3.16-os kiadását. Minden felhasználónak erősen ajánlott frissíteni, ugyanis a bejelentés szerint újabb "rendkívül kritikus" biztonsági hibára hoznak javítást.

Évtizedes KDE hibát javítottak pár nappal ezelőtt

 ( trey | 2013. január 21., hétfő - 19:14 )

Ha egy fejlesztőnek sikerül régóta létező bugot kijavítania, annak rendszerint a csodájára járnak. Nincs ez máshogy azzal a hibával sem, amelyet Thiago Macieira javított pár nappal ezelőtt. A log szerint a hiba 10 éve és nyolc hónapja volt jelen. A részletek itt.

Automatikusan megszűnik az iOS 6 "Do Not Disturb" bugja január 7. után

 ( trey | 2013. január 3., csütörtök - 16:21 )

Ahogy arról már január 1-én szó volt, az iOS 6 "Do Not Distrub" funkciójában bug van. Nevezetesen, hiába időzíti be a felhasználó, hogy automatikusan kapcsoljon ki a szolgáltatás, az nem teszi ezt meg. Az Apple elismerte a probléma létezését és arról tájékoztatta a felhasználókat, hogy 2013. január 7. után a bug megszűnik. Addig manuálisan kell a szolgáltatást kikapcsolnunk a Settings > Notifications > Do Not Disturb menüben.

FixIt az Internet Explorer 6, 7, 8 0day-re

 ( trey | 2013. január 1., kedd - 12:04 )

A Microsoft nemrég biztonsági figyelmeztetőt adott ki egy, az Internet Explorer 6, 7, 8 böngészőket érintő 0day sebezhetőséggel kapcsolatban (az IE 9, 10 nem érintett). Tegnap egy ideiglenes megoldást kínáló FixIt-et adott ki a redmondi szoftvergyár. Az érintett szoftvereket futtatóknak jánlott a használata. A végleges javítás kidolgozása folyamatban van.

Távoli kódfuttatást lehetővé tevő sebezhetőség az Internet Explorer 6, 7, 8 böngészőkben

 ( trey | 2012. december 31., hétfő - 16:04 )

A Microsoft biztonsági figyelmeztetőt adott ki, amelyben arról tájékoztat, hogy egy, az Internet Explorer 6-ot, 7-et, 8-at érintő sebezhetőségről szóló publikus bejelentés(eke)t vizsgál. Az Internet Explorer 9 és 10 nem érintett. A Microsoft tud olyan célzott támadásokról, amelyekben a sebehetőséget megpróbálják kihasználni Internet Explorer 8-on keresztül. A vizsgálat lezárultával a Microsoft megteszi a szükséges lépéseket az ügyfelek védelme érdekében. A javítás - az ügyfelek igényeinek függvényében - majd érkezhet havi szokásos, vagy rendkívüli javítás formájában.

A figyelmeztető itt olvasható.

Egérmozgás-követést lehetővé tevő biztonsági sebezhetőség az Internet Explorer-ben

 ( trey | 2012. december 12., szerda - 21:29 )

A Bugtraq-re küldött egyik bejelentés szerint az Internet Explorer a 6-os verziójától a 10-es verziójáig olyan biztonsági sebezhetőséget tartalmaz, amely a távoli támadó számára lehetővé teszi az áldozat egérmozgásának követését. Ez akkor is igaz, ha az Internet Explorer inaktív állapotban, vagy fókuszon kívül van, vagy a tálcára minimalizált állapotban található. A bejelentő szerint a sebezhetőség mindenképpen figyelmet érdemel, mert a virtuális billentyűzetek használóit veszélynek teheti ki.

A Microsoft véletlenül Windows 8 Pro licencet "ajádékozott" a szemfüleseknek

 ( trey | 2012. november 21., szerda - 22:40 )

Több cikk is arról számol be, hogy egy, a Microsoft termékaktiválási folyamatában levő - feltehetően nem szándékos - "kiskapu" lehetővé teszi az ügyeskedők számára, hogy ingyen egy aktivált Windows 8-hoz jussanak a Windows Media Center upgrade promóciót felhasználva... Mivel az efféle Windows példány aktiválás minden bizonnyal ellenkezik a redmondi cég szándékaival, feltehetően az így aktivált Windows példányok jogi értelemben hamisítványnak minősülnek.... IANAL.