Bug

DoS hiba az állapottartó tüzfalakban

 ( Friczy | 2002. október 16., szerda - 17:21 )

A CERT jelzése szerint az állapottartó tűzfalakban (SPF) megfelelően célzott támadással TCP (Synflood, UDP flood) elérhető, hogy az állapottábla beteljen, és így a tűzfal nem fogad további kérést egy darabig. Egyelőre a problémára nincs megoldás. Az érintett rendszerek között van (a teljesség igénye nélkül) a Checkpoint és a Netfilter is. A Netfilter révén bekerült a veszélyeztetett körbe a Linux és a BSD is.

További információ itt.

DSA 175-1 Az új syslog-ng csomagok javítják puffer túlcsorulást

 ( gyu | 2002. október 15., kedd - 16:09 )

Csomag: syslog-ng

Sebezhetőség: puffer túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem



Höltzl Péter (alias scott) fedezte fel a syslog-ng-ben azt a problémát, hogy hibásan kezeli a makró kifejtést. Amikot egy makrót fejt ki, akkor egy statikus hosszúságú puffert használ egy számlálóval. Így amikor konstans karaktereket ad hozzá, a számláló nincs helyesen frissítve, ami ahhoz vezet, hogy nem lesznek a határok rendesen ellenőrizve. Egy támadü ezt használhatja arra is, hogy speciálisan elrontott log üzeneteket juttasson be UDP-n keresztül, aminek hatására a puffer túlcsordul.

DSA 174-1 Az új heartbeat csomagok javítják a puffer túlcsordulást

 ( gyu | 2002. október 14., hétfő - 17:42 )

Csomag: heartbeat

Sebezhetőség: puffer túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem

Upstream URL: http://linux-ha.org/security/sec01.txt



Nathan Wallwork fedezett fel egy puffer túlcsordulást a heartbeatben, ami egy alrendszer a magas elérhetőségű linux rendszerekhez. Egy távoli támadó speciálisan elrontott TCP csomagot küldhet, ami túlcsordít egy puffert, és a heartbeat hagyja, hogy tetszőleges kódot futtasson rootként.

DSA 173-1 bugzilla

 ( trey | 2002. október 9., szerda - 17:54 )

Csomag : bugzilla
Sebezhetőség : privilégium kiterjesztés
Probléma-típusa : távoli
Debian-specifikus: nem

A Bugzilla fejlesztői (bugzilla = webes bug kereső rendszer) egy problémát fedeztek fel a bugzillában, amely akkor jelentkezik, ha 47 vagy több csoportot (group) akarunk kezelni a rendszerrel.

DSA 171-1 Az új fetchmail csomagok javítják a puffertúlcsordulást

 ( gyu | 2002. október 9., szerda - 9:35 )

Csomag: fetchmail, fetchmail-ssl

Sebezhetőség: puffer túlcsordulás

Probléma-típus: távoli

Debian-specifikus: nem



[ Újraküldve, mert ez a hibajegy nem jelent meg az archívumban. ]



Stefan Esser számos puffertúlcsordulást talált, valamint hibás határellenőrzést a fetchmailben. Ha a fetchmailt multidrop módban futtatják, akkor ez oda vezethet, hogy távoli támadók összeomlaszthatják, vagy tetszőleges kódot futtathatnak a fetchmailt futtató felhasználó user id-je alatt. Konfigurációtól függően ez akár a távoli root kompromittálódására is utal.

DSA 169-1 Az új ht://Check csomagok javítják az oldalközi scriptelhetőséget

 ( gyu | 2002. október 9., szerda - 9:23 )

Csomag: htcheck

Sebezhetőség: cross site scripting

Probléma-típus: távoli

Debian-specifikus: nem



[ Újraküldve, mert ez a hibajegy nem jelent meg az archívumban.
Egyébként ez az igazi DSA 169-1.(Ezek után már vki csak azt mondja meg nekem, hogy a tomacskás hírnek mi a rendes hibajegy azonosítója - gyu) ]



Ulf Harnhammer fedezett fel egy problémát a ht://Check PHP interfészében. A PHP interfész ellenőrizetlen információt jelenít meg, ami akár férges külső webszerverektől is származhat. Ez a már jól ismert oldalközi szkripelhetőség problémáját okozhatja, ha valakinek felügyelete van azon webszerverek válaszai felett, ahonnan a ht://Check az infóit veszi.

DSA 172-1 Az új tkmail csomagok javítják a nembiztonságos tempfájl létrehozást

 ( gyu | 2002. október 8., kedd - 17:18 )

Csomag: tkmail

Sebezhetőség: nembiztonságos tempfájl kezelés

Probléma típus: helyi

Debian-specifikus: nem



A tkmail-ben egy hibát találtak, mely szerint tempfájlokat nem biztonságos módon hoz létre.Kihasználva ezt a hibát, egy támadó, akinek helyi hozzáférése van, könnyen létrehozhat és felülírhat fájlokat más felhasználó nevében.

DSA 169-1 tomcat

 ( trey | 2002. október 4., péntek - 20:24 )

Csomag : tomcat4
Sebezhetőség : forráskód közlés
Probléma-Típusa: távoli
Debian-specifikus: nem

Biztonsági hibát találtak az összes Tomcat 4.x kiadásban. A hiba típusa távoli, jellege forráskód közzététel. Ez a hiba javítva van a 4.0.3-3woody1 csomagban (woody), a 4.1.12-1-es verziójú csomagban az unstable terjesztéshez (sid). A régebbi stabil terjesztés (potato) nem tartalmazza a Tomcat csomagokat. A Tomcat 3 csomagok nem sebezhetők ezzel a hibával.

Javasoljuk az érintett csomagok frissítését.

Martin Schultze levele a debian-security-announce listán.

A frissítésrõl szóló FAQ-nk.

DSA 149-2 glibc

 ( trey | 2002. szeptember 28., szombat - 7:32 )

Csomag : glibc
Sebezhetőség : 0-val való osztás
Probléma-Típusa : távoli
Debian-specifikus: nem
CVE Id : CAN-2002-0391
CERT advisory : VU#192995

Wolfram Gloger egy újabb hibát fedezett fel a Debian glibc-ben. A hiba típusa 0-val való osztás, puffer túlcsordulás. A hibát kihasználva a támadó root accounhoz juthat, ha azt a programot támadja amely ehhez a könyvtárhoz van linkelve.

A hiba javítva van a 2.2.5-11.2 verziójú csomagban a jelenlegi stabil terjesztéshez (woody), és a 2.1.3-24 verziójú csomagban a régebbi stabil verzióhoz (potato).

Javasoljuk a glibc csomagok frissítését.
Martin Schultze levele a debian-security-announce listán.
A frissítésrõl szóló FAQ-nk.

DSA 168-1 Az új PHP csomagok számos sebezhetőséget javítanak

 ( gyu | 2002. szeptember 19., csütörtök - 10:12 )

Csomag: PHP3, PHP4

Csomag: safe_mode figyelmen kívül hagyása, CRLF beszúrása

Probléma típus: távoli

Debian-specifikus: nem

CVE ID: CAN-2002-0985 CAN-2002-0986

BugTraq ID: 5681



Wojciech Purczynski rájött, hogy a scriptek meg tudják azt tenni, hogy tetszőleges szöveget adjanak át a sendmailnek a parancssor kiterjesztésével, amikor PHP-n keresztül küld levelet, még akkor is, amikor a safe_mode be van kapcsolva. Az 5. argmuentum átadásának tiltottnak kellene leni, amikor a PHP safe_mode -ra van konfigurálva, és ez áll is az újabb PHPkre, illetve az alábbi javított verziókra. Ez a hiba egyébként nem érinti a PHP3-at.

DSA-136-3 Többszörös OpenSSL problémák (frissítés)

 ( gyu | 2002. szeptember 17., kedd - 17:10 )

Csomag: openssl094, openssl095, openssl

Probléma típus: több távolról kihasználható hiba

Debian-specifikus: nem

CVE: CAN-2002-0655 CAN-2002-0656 CAN-2002-0657 CAN-2002-0659



Volt egy hiba az eredeti openssl094 csomagokban, ami miatt a biztonsági javítások nem voltak teljesértékűek. Ezt a hibát javítja a 0.9.4-6.potato.2 és a 0.9.4-6.woody.2 verzió. Javasoljuk, hogy azonnal frissítsd az openssl094 csomagjaid. Az i386 csomagok jelenleg már elérhetők és a többi architektúra csomagjai is hamarosan elérhetők lesznek. Megjegyzés: Az openssl 0.9.5a és 0.9.6 frissítések nem érintettek ebben a hibában.

Michael Stone levele a debian-security-announce listán.

A frissítésrõl szóló FAQ-nk.

DSA 167-1 konqueror - oldalközi szkriptelhetőség probléma

 ( trey | 2002. szeptember 16., hétfő - 16:27 )

Csomag : Konqueror
Sebezhetőség : oldalközi szkriptelhetőség probléma
Probléma-Típus : távoli
Debian-specifikus: nem
Upstream URL : http://www.kde.org/info/

security/advisory-20020908-2.txt

DSA-136-2 Többszörös OpenSSL problémák (frissítés)

 ( gyu | 2002. szeptember 16., hétfő - 9:51 )

Csomag: openssl094, openssl095, openssl

Probléma típus: több távolról kihasználható hiba

Debian-specifikus: nem

CVE: CAN-2002-0655 CAN-2002-0656 CAN-2002-0657 CAN-2002-0659



Megjegyzés: Ez a hibajegy a DSA-136-1 hibajegy frissítése, amit 2002 Július 30-án tettünk közzé. Tartalmazza az ASN1 frissítéseket a woody csomagokhoz, valamint a potato csomagokat, amik eredetileg nem voltak elérhetők.

Személyes info léket találtak a Mozilla és Mozilla-alapú böngészőkben

 ( trey | 2002. szeptember 16., hétfő - 7:50 )

A Mozillazine felhívta a felhasználók figyelmét erre a cikkre, melyben szó van egy felfedezett Mozilla bugról, amely az összes Mozilla verziót érinti egészen a 1.2a verzióig bezárólag. Érinti a Mozillát a Netscape 6/7 verziókat, a Chimera-t és a Galeon-t.

DSA 166-1 purity

 ( trey | 2002. szeptember 15., vasárnap - 7:20 )

Csomag : purity
Sebezhetőség : puffer túlcsorulás
Probléma-típus : helyi
Debian-specifikus: nem

Két puffer túlcsorulási hibát fedeztek fel a purity nevű programban, amely egy játék program, és amely setgid flaggal települ a Debian rendszereken. Kihasználva ezt a hibát, engdély nélküli hozzáférést lehet eszközölni a games csoporthoz. A rosszakaratú felhasználó meg tudja változtani a játékrekordokat.

DSA 165-1 Az új PostgreSQL csomagok számos sebezhetőséget javítanak

 ( gyu | 2002. szeptember 13., péntek - 9:38 )

Csomag: postgresql

Sebezhetőség: puffer túlcsordulások

Probléa típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0972



A Mordred Labs és mások számos sebezhetőséget találtak a PostgreSQL-ben, ami egy objektum-relációs SQL adatbázis. Ezek a hibák öröklődnek számos puffer- és egésztúlcsordulástól. Speciálisan elrontott hosszú idő és dátumbevitel, pénznem, ismétlődő adat, és hosszú időzónanevek azt okozhatják, hogy a szerver összeomlik, ugyanúgy, mint a speciálisan elrontott bemeneti adat az lpad() és rpad() hívásoknál. Több puffer/egész túlcsordulást találtak a circle_poly(), path_encode() és path_addr()-ban is.



Az utolsó három kivételével ezeket a problémákat javították a 7.2.2-es PostgreSQL upstream kiadásban, ami a javasolt használandó verzió.

DSA 164-1 Az új cacti csomag javítja a tetszőleges kódfuttatási hibát

 ( gyu | 2002. szeptember 10., kedd - 17:12 )

Csomag: cacti

Sebezhetőség: tetszőleges kód futtatása

Probléma típus: távoli

Debian-specifikus: nem



Egy problémát találtak a cacti-ban, ami egy PHP alapú frontend az rrdtool alapú rendszer- és szolgáltatásmonitorozó eszközhöz. Ezt fel lehet használni arra, hogy tetszőleges kódot futtassunk a webszervert futtató felhasználói azonosító alatt.Ez a probléma egyébként csak akkor adódik, ha a felhasználónak már adminisztrátori privilégiumai vannak a cacti rendszerében.

DSA 163-1 Az új mhonarc csomagok javítják az oldalközi szkripelhetőség problémát

 ( gyu | 2002. szeptember 10., kedd - 9:55 )

Csomag: mhonarc

Sebezhezőség: cross site scripting

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0738

BugTraq ID: 4546

Upstream URL: http://online.securityfocus.com/archive/1/268455

DSA 159-2 Az új Python csomagok javítják a biztonsági folt által behozott hibát

 ( gyu | 2002. szeptember 10., kedd - 9:39 )

Csomag: python

Sebezhetőség: nembiztonságos átmeneti fájlok

Probléma típus: helyi

Debian-specifikus: nem

BugTraq ID: 5581



A hibajavítás amit a DSA 159-1-ben közzétettünk, sajnos azt akozza, hogy a python időnként nem megfelelően viselkedik amikor nem futtatható fájlok már előrébb léteztek a path-ban és egy futtatható fájl pedig ugyanazon a néven létezik a path-ban hátrébb. Zack Weinberg javította ezt a Python forrásban. Hivatkozás gyanánt itt az eredeti szöveg:

DSA 162-1 Az új ethereal csomagok javítják a puffer túlcsordulást

 ( gyu | 2002. szeptember 6., péntek - 16:12 )

Csomag: ethereal

Sebezhetőség: puffer túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0834

BugTraq Id: 5573



Az ethereal fejlesztői puffer túlcsordulási hibát találtak az ISIS protokoll feldolgozóban. A hiba lehetővé teszi, hogy az ethereal összeomoljon, vagy megálljon, ha egy óvatosan deformált csomagot a drótra teszünk, vagy meggyőzünk valakit, hogy olvasson el egy ilyen jólformált csomag trace fájlt. Lehetséges, hogy az Ethereal tetszőleges kódot futtasson kihasználva a puffer és pointer problémákat.

DSA 161-1 Az új Mantis csomag javítja a privilégium kiterjesztési hibát

 ( gyu | 2002. szeptember 4., szerda - 17:11 )

Csomag: mantis

Sebezhetőség: jogosultság kiterjesztés

Probléma típus: távoli

Debian-specifikus: nem



Egy a felhasználói jogosultságokkal kapcsolatos problémát találtak a mantis csomagban, ami egy PHP alapú hibakövető rendszer. A Mantis rendszer nem ellenőrzi, hogy a felhasználó számára engedélyezett-e, hogy megtekintse a hibajegyet, de megjeleníti azt, ha a felhasználó egy érvényes hibaazonosítót (bug id) megad.

DSA 160-1 Az új scrollkeeper csomagok javítják a nembiztonságos tempfájl hibát

 ( gyu | 2002. szeptember 3., kedd - 15:20 )

Csomag: scrollkeeper

Sebezhetőség: nembiztonságos átmenetifájl létrehozás

Problem-Típus: helyi

Debian-specifikus: nem

CVE Id: CAN-2002-0662



A Spybreak hibát talált a scrollkeeperben, ami egy szabad elektronikus katalógusrendszer a dokumentációk számára. A scrollkeeper-get-cl program létrehoz átmeneti fájlokat, nembiztonságos módon kitalálható fájlneveket használva, a /tmp-ben. Minthogy a scrollkeeper automatikusan meghívódik amikor egy felhasználó belép egy Gnome sessionbe, egy helyi hozzáféréssel rendelkező támadó könnyen létrehozgat és felülírhat fájlokat más felhasználó nevében.

Netfilter: ULOG bug

 ( szogi | 2002. augusztus 30., péntek - 22:07 )

portigris (tigris@1984.hu) barátom egy ulog netfilter bugot talált, amihez már a netfilter-devel listán elkészült a patch, de ezidáig -pre kernelekbe nem került bele.

DSA 159-1 python - nem-biztonságos átmeneti fileok

 ( trey | 2002. augusztus 29., csütörtök - 20:35 )

Csomag : python
Sebezhetőség : nem-biztonságose átmeneti fileok
Probléma-Típus : helyi
Debian-specifikus: nem

Zack Weinberg felfedezett egy biztonsági hibát a pythonban. A hibát az átmeneti fileok (temp files) nem biztonságos használatában találták. A hibát kihasználva akár tetszőleges kódot is lehet futtatni a helyi gépen.

A hibáról bővebben itt olvashatsz.

A frissítésrõl szóló FAQ-nk.

DSA 158-1 Az új gaim csomagok javítják a tetszőleges kódfuttatást

 ( gyu | 2002. augusztus 27., kedd - 16:23 )

Csomag: gaim

Sebezhetőség: tetszőleges program végrehajtás

Probléma típus: távoli

Debian-specifikus: nem



A Gaim, ami egy "instant üzenő kliens", ami kombinál különböző hálózatokat, fejlesztői találtak egy sebezhetőséget a hiperlink kezelő kódban. A 'Kézikönyv' böngésző parancs átad egy megbízhatatlan sztringet a shell-nek enélkül hogy rendesen levédené idézőjelekkel, ezáltal lehetővé téve egy támadó számára, hogy tetszőleges parancsot lefuttasson a felhasználó gépén. Sajnos a Gaim nem jeleníti meg a hiperlinket mielőtt a felhasználó rákattint. Azok a felhasználók, amelyek más beépített böngésző utasításokat használnak nem sebezhetők.