Bug

DSA 162-1 Az új ethereal csomagok javítják a puffer túlcsordulást

 ( gyu | 2002. szeptember 6., péntek - 17:12 )

Csomag: ethereal

Sebezhetőség: puffer túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0834

BugTraq Id: 5573



Az ethereal fejlesztői puffer túlcsordulási hibát találtak az ISIS protokoll feldolgozóban. A hiba lehetővé teszi, hogy az ethereal összeomoljon, vagy megálljon, ha egy óvatosan deformált csomagot a drótra teszünk, vagy meggyőzünk valakit, hogy olvasson el egy ilyen jólformált csomag trace fájlt. Lehetséges, hogy az Ethereal tetszőleges kódot futtasson kihasználva a puffer és pointer problémákat.

DSA 161-1 Az új Mantis csomag javítja a privilégium kiterjesztési hibát

 ( gyu | 2002. szeptember 4., szerda - 18:11 )

Csomag: mantis

Sebezhetőség: jogosultság kiterjesztés

Probléma típus: távoli

Debian-specifikus: nem



Egy a felhasználói jogosultságokkal kapcsolatos problémát találtak a mantis csomagban, ami egy PHP alapú hibakövető rendszer. A Mantis rendszer nem ellenőrzi, hogy a felhasználó számára engedélyezett-e, hogy megtekintse a hibajegyet, de megjeleníti azt, ha a felhasználó egy érvényes hibaazonosítót (bug id) megad.

DSA 160-1 Az új scrollkeeper csomagok javítják a nembiztonságos tempfájl hibát

 ( gyu | 2002. szeptember 3., kedd - 16:20 )

Csomag: scrollkeeper

Sebezhetőség: nembiztonságos átmenetifájl létrehozás

Problem-Típus: helyi

Debian-specifikus: nem

CVE Id: CAN-2002-0662



A Spybreak hibát talált a scrollkeeperben, ami egy szabad elektronikus katalógusrendszer a dokumentációk számára. A scrollkeeper-get-cl program létrehoz átmeneti fájlokat, nembiztonságos módon kitalálható fájlneveket használva, a /tmp-ben. Minthogy a scrollkeeper automatikusan meghívódik amikor egy felhasználó belép egy Gnome sessionbe, egy helyi hozzáféréssel rendelkező támadó könnyen létrehozgat és felülírhat fájlokat más felhasználó nevében.

Netfilter: ULOG bug

 ( szogi | 2002. augusztus 30., péntek - 23:07 )

portigris (tigris@1984.hu) barátom egy ulog netfilter bugot talált, amihez már a netfilter-devel listán elkészült a patch, de ezidáig -pre kernelekbe nem került bele.

DSA 159-1 python - nem-biztonságos átmeneti fileok

 ( trey | 2002. augusztus 29., csütörtök - 21:35 )

Csomag : python
Sebezhetőség : nem-biztonságose átmeneti fileok
Probléma-Típus : helyi
Debian-specifikus: nem

Zack Weinberg felfedezett egy biztonsági hibát a pythonban. A hibát az átmeneti fileok (temp files) nem biztonságos használatában találták. A hibát kihasználva akár tetszőleges kódot is lehet futtatni a helyi gépen.

A hibáról bővebben itt olvashatsz.

A frissítésrõl szóló FAQ-nk.

DSA 158-1 Az új gaim csomagok javítják a tetszőleges kódfuttatást

 ( gyu | 2002. augusztus 27., kedd - 17:23 )

Csomag: gaim

Sebezhetőség: tetszőleges program végrehajtás

Probléma típus: távoli

Debian-specifikus: nem



A Gaim, ami egy "instant üzenő kliens", ami kombinál különböző hálózatokat, fejlesztői találtak egy sebezhetőséget a hiperlink kezelő kódban. A 'Kézikönyv' böngésző parancs átad egy megbízhatatlan sztringet a shell-nek enélkül hogy rendesen levédené idézőjelekkel, ezáltal lehetővé téve egy támadó számára, hogy tetszőleges parancsot lefuttasson a felhasználó gépén. Sajnos a Gaim nem jeleníti meg a hiperlinket mielőtt a felhasználó rákattint. Azok a felhasználók, amelyek más beépített böngésző utasításokat használnak nem sebezhetők.

DSA 147-2 Az új mailman csomagok javítják az oldalközi szkriptelhetőséget

 ( gyu | 2002. augusztus 27., kedd - 14:24 )

Csomag: mailman

Sebezhetőség: oldalak-közti scriptelhetőség

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0388

PostgreSQL 7.2.2: biztonsági frissítés kiadás

 ( trey | 2002. augusztus 26., hétfő - 15:29 )

A PostgreSQL-ben újabban felfedezett biztonsági hibákat (puffer túlcsordulás) orvosolandó megjelent a PostgreSQL 7.2.2. A megjegyzésben olvashatjuk, hogy ezek a hibák csak akkor kritikusak, ha 'open' vagy 'shared' adatbázis-szerverként használjuk a pgSQL-t. A hibák kihasználásához connectolni kell tudni az adabázis szerverhez.

Bejelentés:

DSA 157-1 irssi-txt - denial of service

 ( trey | 2002. augusztus 24., szombat - 8:45 )

Csomag : irssi-text
Sebezhetőség : denial of service
Probléma-típus : távoli
Debian-specifikus: nem
BugTraq ID : 5055

Az irssi IRC kliens sebezehtő az ún. DoS, azaz a ``denial of service" típusú támadáassal. A probléma akkor jelentkezik, amikor a felhasználó belép egy olyan csatornára amelyen nagyon hosszú topic van belállítva. A topicban levő bizonyos stringek hatására az irssi lehalhat.

A probléma javítva van a 0.8.4-3.1 verziójú csomagban a jelenlegi stabil terjesztéshez (woody), és a 0.8.5-2 verziójú csomagban az unstable terjesztéshez (sid). A régebbi stabil terjesztés, a potato nem érintett ebben a hibában.

DSA-156-1: Az új Light csomag javítja a tetszőleges szkriptfuttatási hibát

 ( gyu | 2002. augusztus 23., péntek - 9:34 )

Csomag: epic4-script-light

Sebezhetőség: tetszőleges script végrehajtás

Probléma típus: távoli

Debian-specifikus: nem



Az EPIC Light szkriptjének összes 2.7.30p5 előtti verziója (a 2.7-es ágban) és az összes 2.8pre10 előtti verziója (a 2.8 ágban), fusson az bármilyen platformon is, sebezhető egy távolról kihasználható hiba segítségével, amit tetszőleges kód futtatására fel lehet használni.

DSA 155-1 Az új kdelibs csomagok számos sebezhetőséget javítanak

 ( gyu | 2002. augusztus 21., szerda - 14:37 )

Csomag: kdelibs

Sebezhetőség: titok kiterjesztés a Konquerer-el

Probléma típus: távoli és helyi

Debian-specifikus: nem



Egy biztonsági tervezés hiányosságából következően, a KDE SSL könyvtára, amit a Konqueror használ, nem ellenőrzi a kapcsolathoz tartozó köztes tanusítványokat amiket egy tanusítványkiállító hatóság már aláírt, de akkor lett elfogadva, amikor aláírva. Ez lehetővé teszi bárkinek akinek van egy érvényes SSL oldal tanusítványa hogy hamisítson bármelyik másik VeriSign SSL oldal tanusítványt, és abnormális használatra késztesse a Konqueror felhasználókat.

DSA 153-2 Az új mantis csomag számos sebezhetőséget javít

 ( gyu | 2002. augusztus 21., szerda - 12:39 )

Csomag: mantis

Sebezhetőség: oldalak közti kód végrehajtás, privilégium kiterjesztés

Probléma típus: távoli

Debian-specifikus: nem



Jeroen Latour a DSA-153-1 által javított csomagokban további hibákat talált.

DSA 154-1 fam - privilégum kiterjesztés

 ( trey | 2002. augusztus 17., szombat - 9:24 )

Csomag: fam
Sebezhetőség: privilégium kiterjesztés
Probléma-típus: lokális
Debian-specifikus: nem

Hibát fedeztek fel a FAM csoport kezelésében. A hibát kihasználva a privilégiumokkal nem rendelkezó felhasználó meg tudja tanulni a filok nevét, amelyekhez egyébként csak a root csoportban levő felhasználóknak szabadna hozzáférni.

DSA 153-1 Az új mantis csomag javítja az oldalak közti kód futtatást

 ( gyu | 2002. augusztus 14., szerda - 20:07 )

Csomag: mantis

Sebezhetőség: oldalak közti kód végrehajtás

Probléma típus: távoli

Debian-specifikus: nem



Joao Gouveia fedezett fel egy inicializálatlan változót, amit nem biztonságosan használ a mantis fájl beszúrásra, ami egy php alapú hibakövető rendszer. A Debian Biztonsági Csapata talált még további hasonló problémákat is. Amikor ezek a feltételeket kijátssza, egy távoli felhasználó megteheti, hogy tetszőleges kódot futtasson a webszerver user id-je alatt, azon a hoszton, ahol megy a webszerver és helyet ad a mantis rendszernek.

DSA 152-1 Az új l2tpd csomagok jobb véletlenszerűséget adnak

 ( gyu | 2002. augusztus 14., szerda - 12:18 )

Csomag: l2tpd

Sebezhetőség: hiányzó véletlen adat (random seed)

Probléma típus: távoli

Debian-specifikus: nem



Az l2tpd jelenlegi verziója, ami egy layer 2 tunelező kliens/szerver program, elfelejti inicializálnii a véletlenszámgenerátort, ami sebezhetővé teszi, lévén az összes generált véletlenszám 100%-osan kitalálható. Amikor az érték méretével foglalkozik, egy attribútumpárban, túl sok bájtot képes másolni, ami felhasználható a gyártó mező (vendor field) felülírására.

DSA 151-1 Az új xinetd csomagok javítják a helyi DoS-t

 ( gyu | 2002. augusztus 14., szerda - 11:51 )

Csomagok: xinetd

Sebezhetőség: cső expozízió

Probléma-típus: helyi

Debian-specifikus: nem



A Solar Designer talált egy sebezhetőséget az xinetd-ben, ami a BSD-ből származó inetd kiváltására van. A jelző cső fájl deszkriptorai a 2.3.4 verzióban jelentek meg és átszivárognak az xinetd-ből indított szolgáltatásokba. A deszkriptorokat fel lehet használni arra, hogy "beszéljünk" az xinetd-hez és teljesen összeomlasszuk. Ez általában a szolgáltatás letiltását (DoS) okozza.

DSA 150-1 Az új interchange csomagok javítják az illegális fájl kezelést

 ( gyu | 2002. augusztus 14., szerda - 11:35 )

Csomag: interchange

Sebezhetőség: illegális fájl kezelés

Probléma típus: távoli

Debian-specifikus: nem



Egy problémát találtak az Interchange-ben, ami egy e-commerce és általános HTTP adatbázis megjelenítő rendszer, ami lehetővé teszi egy támadónak, hogy olvasson bármilyen fájlt, amihez az Interchange démon-t futtató felhasználó hozzáfér, amikor az Interchange "INET módban" (Internet domain socket) fut. Nem ez az alapértelmezett beállítás a Debian csomagoknál, habár ez konfigurálható a Debconf-al, és konfigurációs fájlokon keresztül. Azt is hisszük, hogy a hibát nem lehet egy szabályos Debian rendszeren kihasználni.

DSA 149-1 Az új glibc csomagok javítják a biztonsági problémákat

 ( gyu | 2002. augusztus 13., kedd - 12:43 )

Csomag: glibc

Sebezhetõség: egész túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0391

CERT advisory: VU#192995



Egy egész túlcsordulási hibát találtak az RPC könyvtárban, amit a GNU libc használ, és a SunRPC könyvtárból származik. Ezt a hibát ki lehet használni jogosulatlan root hozzáférés szerzésére, ha egy szoftvert ehhez a kódhoz szerkesztünk. Az alábbi csomagok az egész túlcsordulási hibát is javítják a malloc kódjában. Valamint tartalmaznak egy javítást Andreas Schwab-tól, hogy csökkentsék a linebuflen-t, hogy ne ütközzön a párhuzamosan az NSS DNS-kódban levõ puffer-mutatóval.

A FlashPlayer bugjai miatt támadhatóak a számítógépek

 ( trey | 2002. augusztus 12., hétfő - 22:54 )

Két hibát fedeztek fel a szakemberek a Macromedia Flash Player programban, amelyet kihasználva a számítógépeink támadhatóvá válnak. A hiba a Windows és a Unix verziót is érinti!

DSA 148-1 Az új hylafax csomagok javítják a biztonsági problémákat

 ( gyu | 2002. augusztus 12., hétfő - 10:37 )

Csomag: hylafax

Sebezhetőség: puffer-túlcsordulás és formátum-sztring sebezhetőség

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2001-1034

Bugtraq Id: 3357,5349,5348



Több problémát találtak a Hylafax-ban, ami egy rugalmas kliens/szerver faxprogram, amit sok GNU/Linux disztribúcióban meg lehet találni. A SecurityFocus, a következőket írja a problémákról:

Hibát találtak az Apache 2.0 szerverekben nem-Unix platformon

 ( trey | 2002. augusztus 10., szombat - 15:43 )

Mark J Cox [mjc@apache.org] egy levelet küldött a vuln-dev@ securityfocus levelezési listára, miszerint az Apache HTTP szerver 2.0-ás verzióiban egy jelentős hibát találtak, amelyet nem-Unix platformon lehet kihasználni. A hibát kihasználva a támadó károkat okozhat a szerver tartalmában, és érzékeny információkhoz juthat. A hiba az Apache szerver alap (default) telepítésekor jelentkezik.



Bejelentés:

DSA 147-1 Új mailman csomagok javítják az oldalközi szkriptelhetőséget

 ( gyu | 2002. augusztus 9., péntek - 10:32 )

Csomag: mailman

Sebezhetőség: oldalak-közti scriptelhetőség

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0388



Egy oldalközi scriptelési sebezhetőséget találtak a mailmanben, ami egy levelezési listák managelését szolgáló szoftver. Amikor egy jólformált ravasz URL-t nyitunk meg az Internet Explorerrel (úgy tűnik, más brozerek nem érintettek a hibában), az ereményül kapott weboldal hasonlítani fog az igazira, de egy javascript komponenst is lefuttat, amit egy támadó felhasználhat arra, hogy érzékeny információkat szerezzen. Az új verziójú Debian 2.2 csomagok szintén tartalmazzák a biztonságilag érintett foltokat a mailman 2.0.11 verziójából.

DSA 146-2 Az új dietlibc csomagok javítják az egész túlcsordulást

 ( gyu | 2002. augusztus 9., péntek - 10:16 )

Csomag: dietlibc

Sebezhetőség: egész túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0391

CERT advisory: VU#192995



A dietlibc upstream szerzője, Felix von Leitner, felfedezett egy lehetséges nullával osztást az fwrite és calloc egész túlcsordulás ellenőrzésénél, amit az alábbi verziók javítanak.

DSA 146-1 Az új dietlibc csomagok javítják az egész túlcsordulást

 ( gyu | 2002. augusztus 8., csütörtök - 12:19 )

Csomag: dietlibc

Sebezhetőség: egész túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0391

CERT hibajegy: VU#192995



Egy egész túlcsordulási hibát találtak az RPC könyvtárban, amit a dietlibc használt. Ez egy optimalizált, kis méretű libc, ami a SunRPC könyvtárból származik. Ezt a hibát ki lehet használni hogy jogosulatlanul root hozzáférés szerezésre egy olyan programon keresztül, ami ehhez a könyvtárhoz van szerkesztve. Az alábbi csomagok javítják az egész túlcsordulást a calloc, fread, és fwrite kódjában. Ezek szigorúbbak a rosszindulatú DNS csomagokat tekintve, amelyek szintén sebezhetőséghez vezethetnek.

DSA 145-1 Az új tinyproxy csomagok javítják a sebezhetőséget

 ( gyu | 2002. augusztus 8., csütörtök - 10:34 )

Csomag: tinyproxy

Sebezhetőség: duplán felszabadított memória

Probléma típus: távoli

Debian-specifikus: nem

Bugtraq Id: 4731



A tinyproxy, ami egy pehelysúlyú HTTP proxy, szerzői találtak egy hibát néhány érvénytelen proxy-kérés kezelésével kapcsolatban. Bizonyos körülmények között egy érvénytelen kérés azt eredményezheti, hogy egy lefoglalt memóriaterületet kétszer szabadít fel. Ez esetlegesen tetszőleges kód futtatását teheti lehetővé.