Bug

DSA 157-1 irssi-txt - denial of service

 ( trey | 2002. augusztus 24., szombat - 7:45 )

Csomag : irssi-text
Sebezhetőség : denial of service
Probléma-típus : távoli
Debian-specifikus: nem
BugTraq ID : 5055

Az irssi IRC kliens sebezehtő az ún. DoS, azaz a ``denial of service" típusú támadáassal. A probléma akkor jelentkezik, amikor a felhasználó belép egy olyan csatornára amelyen nagyon hosszú topic van belállítva. A topicban levő bizonyos stringek hatására az irssi lehalhat.

A probléma javítva van a 0.8.4-3.1 verziójú csomagban a jelenlegi stabil terjesztéshez (woody), és a 0.8.5-2 verziójú csomagban az unstable terjesztéshez (sid). A régebbi stabil terjesztés, a potato nem érintett ebben a hibában.

DSA-156-1: Az új Light csomag javítja a tetszőleges szkriptfuttatási hibát

 ( gyu | 2002. augusztus 23., péntek - 8:34 )

Csomag: epic4-script-light

Sebezhetőség: tetszőleges script végrehajtás

Probléma típus: távoli

Debian-specifikus: nem



Az EPIC Light szkriptjének összes 2.7.30p5 előtti verziója (a 2.7-es ágban) és az összes 2.8pre10 előtti verziója (a 2.8 ágban), fusson az bármilyen platformon is, sebezhető egy távolról kihasználható hiba segítségével, amit tetszőleges kód futtatására fel lehet használni.

DSA 155-1 Az új kdelibs csomagok számos sebezhetőséget javítanak

 ( gyu | 2002. augusztus 21., szerda - 13:37 )

Csomag: kdelibs

Sebezhetőség: titok kiterjesztés a Konquerer-el

Probléma típus: távoli és helyi

Debian-specifikus: nem



Egy biztonsági tervezés hiányosságából következően, a KDE SSL könyvtára, amit a Konqueror használ, nem ellenőrzi a kapcsolathoz tartozó köztes tanusítványokat amiket egy tanusítványkiállító hatóság már aláírt, de akkor lett elfogadva, amikor aláírva. Ez lehetővé teszi bárkinek akinek van egy érvényes SSL oldal tanusítványa hogy hamisítson bármelyik másik VeriSign SSL oldal tanusítványt, és abnormális használatra késztesse a Konqueror felhasználókat.

DSA 153-2 Az új mantis csomag számos sebezhetőséget javít

 ( gyu | 2002. augusztus 21., szerda - 11:39 )

Csomag: mantis

Sebezhetőség: oldalak közti kód végrehajtás, privilégium kiterjesztés

Probléma típus: távoli

Debian-specifikus: nem



Jeroen Latour a DSA-153-1 által javított csomagokban további hibákat talált.

DSA 154-1 fam - privilégum kiterjesztés

 ( trey | 2002. augusztus 17., szombat - 8:24 )

Csomag: fam
Sebezhetőség: privilégium kiterjesztés
Probléma-típus: lokális
Debian-specifikus: nem

Hibát fedeztek fel a FAM csoport kezelésében. A hibát kihasználva a privilégiumokkal nem rendelkezó felhasználó meg tudja tanulni a filok nevét, amelyekhez egyébként csak a root csoportban levő felhasználóknak szabadna hozzáférni.

DSA 153-1 Az új mantis csomag javítja az oldalak közti kód futtatást

 ( gyu | 2002. augusztus 14., szerda - 19:07 )

Csomag: mantis

Sebezhetőség: oldalak közti kód végrehajtás

Probléma típus: távoli

Debian-specifikus: nem



Joao Gouveia fedezett fel egy inicializálatlan változót, amit nem biztonságosan használ a mantis fájl beszúrásra, ami egy php alapú hibakövető rendszer. A Debian Biztonsági Csapata talált még további hasonló problémákat is. Amikor ezek a feltételeket kijátssza, egy távoli felhasználó megteheti, hogy tetszőleges kódot futtasson a webszerver user id-je alatt, azon a hoszton, ahol megy a webszerver és helyet ad a mantis rendszernek.

DSA 152-1 Az új l2tpd csomagok jobb véletlenszerűséget adnak

 ( gyu | 2002. augusztus 14., szerda - 11:18 )

Csomag: l2tpd

Sebezhetőség: hiányzó véletlen adat (random seed)

Probléma típus: távoli

Debian-specifikus: nem



Az l2tpd jelenlegi verziója, ami egy layer 2 tunelező kliens/szerver program, elfelejti inicializálnii a véletlenszámgenerátort, ami sebezhetővé teszi, lévén az összes generált véletlenszám 100%-osan kitalálható. Amikor az érték méretével foglalkozik, egy attribútumpárban, túl sok bájtot képes másolni, ami felhasználható a gyártó mező (vendor field) felülírására.

DSA 151-1 Az új xinetd csomagok javítják a helyi DoS-t

 ( gyu | 2002. augusztus 14., szerda - 10:51 )

Csomagok: xinetd

Sebezhetőség: cső expozízió

Probléma-típus: helyi

Debian-specifikus: nem



A Solar Designer talált egy sebezhetőséget az xinetd-ben, ami a BSD-ből származó inetd kiváltására van. A jelző cső fájl deszkriptorai a 2.3.4 verzióban jelentek meg és átszivárognak az xinetd-ből indított szolgáltatásokba. A deszkriptorokat fel lehet használni arra, hogy "beszéljünk" az xinetd-hez és teljesen összeomlasszuk. Ez általában a szolgáltatás letiltását (DoS) okozza.

DSA 150-1 Az új interchange csomagok javítják az illegális fájl kezelést

 ( gyu | 2002. augusztus 14., szerda - 10:35 )

Csomag: interchange

Sebezhetőség: illegális fájl kezelés

Probléma típus: távoli

Debian-specifikus: nem



Egy problémát találtak az Interchange-ben, ami egy e-commerce és általános HTTP adatbázis megjelenítő rendszer, ami lehetővé teszi egy támadónak, hogy olvasson bármilyen fájlt, amihez az Interchange démon-t futtató felhasználó hozzáfér, amikor az Interchange "INET módban" (Internet domain socket) fut. Nem ez az alapértelmezett beállítás a Debian csomagoknál, habár ez konfigurálható a Debconf-al, és konfigurációs fájlokon keresztül. Azt is hisszük, hogy a hibát nem lehet egy szabályos Debian rendszeren kihasználni.

DSA 149-1 Az új glibc csomagok javítják a biztonsági problémákat

 ( gyu | 2002. augusztus 13., kedd - 11:43 )

Csomag: glibc

Sebezhetõség: egész túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0391

CERT advisory: VU#192995



Egy egész túlcsordulási hibát találtak az RPC könyvtárban, amit a GNU libc használ, és a SunRPC könyvtárból származik. Ezt a hibát ki lehet használni jogosulatlan root hozzáférés szerzésére, ha egy szoftvert ehhez a kódhoz szerkesztünk. Az alábbi csomagok az egész túlcsordulási hibát is javítják a malloc kódjában. Valamint tartalmaznak egy javítást Andreas Schwab-tól, hogy csökkentsék a linebuflen-t, hogy ne ütközzön a párhuzamosan az NSS DNS-kódban levõ puffer-mutatóval.

A FlashPlayer bugjai miatt támadhatóak a számítógépek

 ( trey | 2002. augusztus 12., hétfő - 21:54 )

Két hibát fedeztek fel a szakemberek a Macromedia Flash Player programban, amelyet kihasználva a számítógépeink támadhatóvá válnak. A hiba a Windows és a Unix verziót is érinti!

DSA 148-1 Az új hylafax csomagok javítják a biztonsági problémákat

 ( gyu | 2002. augusztus 12., hétfő - 9:37 )

Csomag: hylafax

Sebezhetőség: puffer-túlcsordulás és formátum-sztring sebezhetőség

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2001-1034

Bugtraq Id: 3357,5349,5348



Több problémát találtak a Hylafax-ban, ami egy rugalmas kliens/szerver faxprogram, amit sok GNU/Linux disztribúcióban meg lehet találni. A SecurityFocus, a következőket írja a problémákról:

Hibát találtak az Apache 2.0 szerverekben nem-Unix platformon

 ( trey | 2002. augusztus 10., szombat - 14:43 )

Mark J Cox [mjc@apache.org] egy levelet küldött a vuln-dev@ securityfocus levelezési listára, miszerint az Apache HTTP szerver 2.0-ás verzióiban egy jelentős hibát találtak, amelyet nem-Unix platformon lehet kihasználni. A hibát kihasználva a támadó károkat okozhat a szerver tartalmában, és érzékeny információkhoz juthat. A hiba az Apache szerver alap (default) telepítésekor jelentkezik.



Bejelentés:

DSA 147-1 Új mailman csomagok javítják az oldalközi szkriptelhetőséget

 ( gyu | 2002. augusztus 9., péntek - 9:32 )

Csomag: mailman

Sebezhetőség: oldalak-közti scriptelhetőség

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0388



Egy oldalközi scriptelési sebezhetőséget találtak a mailmanben, ami egy levelezési listák managelését szolgáló szoftver. Amikor egy jólformált ravasz URL-t nyitunk meg az Internet Explorerrel (úgy tűnik, más brozerek nem érintettek a hibában), az ereményül kapott weboldal hasonlítani fog az igazira, de egy javascript komponenst is lefuttat, amit egy támadó felhasználhat arra, hogy érzékeny információkat szerezzen. Az új verziójú Debian 2.2 csomagok szintén tartalmazzák a biztonságilag érintett foltokat a mailman 2.0.11 verziójából.

DSA 146-2 Az új dietlibc csomagok javítják az egész túlcsordulást

 ( gyu | 2002. augusztus 9., péntek - 9:16 )

Csomag: dietlibc

Sebezhetőség: egész túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0391

CERT advisory: VU#192995



A dietlibc upstream szerzője, Felix von Leitner, felfedezett egy lehetséges nullával osztást az fwrite és calloc egész túlcsordulás ellenőrzésénél, amit az alábbi verziók javítanak.

DSA 146-1 Az új dietlibc csomagok javítják az egész túlcsordulást

 ( gyu | 2002. augusztus 8., csütörtök - 11:19 )

Csomag: dietlibc

Sebezhetőség: egész túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0391

CERT hibajegy: VU#192995



Egy egész túlcsordulási hibát találtak az RPC könyvtárban, amit a dietlibc használt. Ez egy optimalizált, kis méretű libc, ami a SunRPC könyvtárból származik. Ezt a hibát ki lehet használni hogy jogosulatlanul root hozzáférés szerezésre egy olyan programon keresztül, ami ehhez a könyvtárhoz van szerkesztve. Az alábbi csomagok javítják az egész túlcsordulást a calloc, fread, és fwrite kódjában. Ezek szigorúbbak a rosszindulatú DNS csomagokat tekintve, amelyek szintén sebezhetőséghez vezethetnek.

DSA 145-1 Az új tinyproxy csomagok javítják a sebezhetőséget

 ( gyu | 2002. augusztus 8., csütörtök - 9:34 )

Csomag: tinyproxy

Sebezhetőség: duplán felszabadított memória

Probléma típus: távoli

Debian-specifikus: nem

Bugtraq Id: 4731



A tinyproxy, ami egy pehelysúlyú HTTP proxy, szerzői találtak egy hibát néhány érvénytelen proxy-kérés kezelésével kapcsolatban. Bizonyos körülmények között egy érvénytelen kérés azt eredményezheti, hogy egy lefoglalt memóriaterületet kétszer szabadít fel. Ez esetlegesen tetszőleges kód futtatását teheti lehetővé.

DSA 144-1 Az új wwwoffle csomag javítja a biztonsággal kapcsolatos problémákat

 ( gyu | 2002. augusztus 6., kedd - 11:09 )

Csomag: wwwoffle

Sebezhetőség: nem megfelelő input kezelés

Probléma-típus: helyi

Debian-specifikus: nem

CVE Id: CAN-2002-0818



Egy problémát fedeztek fel a wwwoffle-val kapcsolatban. A web proxy nem kezeli megfelelően az input data-t, ahol a Content-Length beállítás egy negatív szám, és a feldolgozást végző gyerekprocesszt összeomlasztja. Jelenleg nem világos, hogyan lehetne ezt a sebezhetőséget kihasználmi, habár jobb biztonságban lenni, mint sajnálkozni, szóval itt a frissítés.

DSA 143-1 Az új krb5 csomagok javítják az ''egész''-túlcsordulási hibát

 ( gyu | 2002. augusztus 6., kedd - 9:22 )

Csomag: krb5

Sebezhetőség: egész túlcsordulás

Probléma-típus: távoli

Debian-specifikus: nem

CERT hibajegy: VU#192995



Egy egész túlcsordulási hibát találtak az RPC könyvtárban, amit a Kerberos 5 adminisztrációs rendszer is használ. Az említett RPC könyvtár a SunRPC könyvtárból származik. Ezt a hibát ki lehet használni jogosulatlan root szerzésre egy KDC hoszton. Úgy hiszik, hogy a támadónak autentikálnia kell tudnia magát a kadmin démon felé, hogy a támadása sikeres legyen. Jelenleg nem ismeretes létező törés.

DSA 142-1 Az új OpenAFS csomagok javítják az ''egész''túlcsordulási hibát

 ( gyu | 2002. augusztus 5., hétfő - 12:11 )

Csomag: openafs

Sebezhet?ség: egész túlcsordulás

Proobléma-típus: távoli

Debian-specifikus: nem



Egy egész túlcsordulási hibát fedeztek fel az RPC könyvtárban amit az OpenAFS adatbázisszerver használ, és az említett könyvtár a SunRPC könyvtárból származik. Ezt a hibát ki lehet használni hogy összeomlasszunk bizonyos OpenAFS szervereket (volserverr, vlserverr, ptserver, buserver) vagy jogosulatlanul root hozzáférést szerezzünk, egy olyan gépen, ami futtatja a fenti processzek valamelyikét. Még nem ismeretes léteez? exploit a hibára.

DSA 140-2 Az új libpng csomagok javítanak egy lehetséges puffertúlcsordulást

 ( gyu | 2002. augusztus 5., hétfő - 11:10 )

Csomag: libpng, libpng3

Sebezhetőség: Puffer-túlcsordulás

Probléma-típus: távoli

Debian-specifikus: nem



Kiegészítésként a DSA-140-1-es biztonsági hibajegyhez az alábbi csomagok javítást tartalmaznak egy lehetséges puffer-túlcsordulási hibára. A PNG könyvtár megvalósít egy biztonsági-ráhagyást, amit szintén betettek az "upstream" kiadásba. Köszönet illeti Glenn Randers-Pehrson-t, aki informálta a Debian Security Team-et.

DSA 141-1 mpack puffer túlcsordulás

 ( szogi | 2002. augusztus 2., péntek - 11:28 )

Csomag: mpack

Sebezhetőség: buffer overflow

Probléma típusa: távoli

Debian specifikus: nem




Eckehard Berns egy nem debian specifikus puffertúlcsordulást felfedezett fel a mupack programban, amit binaris - MIME dekódoláshoz használnak e-mail-ekben. Ezzel a hibával akár tetszőleges kód is lefuttatható. Azonnali frissítés javasolt...

Niels Provos: OpenSSH Security Advisory: Trojaned Distribution Files

 ( trey | 2002. augusztus 1., csütörtök - 16:45 )

Niels Provos bejelentette a trójai OpenSSH dolgot a security-announce@, misc@ és announce@ OpenBSD listákon. Mint kiderült több csomag is érintett. Az érintett verziók:

  • OpenSSH version 3.2.2p1
  • OpenSSH version 3.4p1
  • OpenSSH version 3.4

A backdooros stuff július 30. és július 31. között került a szerverekre, és onnan kerültek át más szerverekre a normál mirrorozási folyamattal.

Kapcsolódó cikkek:
OpenSSH hiba ismét!
OpenSSH trójai!

DSA 140-1 Az új libpng csomagok javítják a puffertúlcsordulást

 ( gyu | 2002. augusztus 1., csütörtök - 15:28 )

Csomag: libpng2, libpng3

Támadhatóság: puffer-túlcsordulás

Probléma-típus: távoli

Debian-specifikus: nem



A PNG könyvtár fejlesztői kijavították a puffer-túlcsordulási hibát a progresszív olvasójában, ami akkor jön elő, ha a PNG adatfolyam több IDAT adatot tartalmaz mint amennyit az "IHDR chunk" jelez. Ilyen előkészített helytelen adatfolyamok összeomlasztják az alkalmazást, ami esetleg lehetővé teszi a támadó számra, hogy szabotáló kódot futtasson. Az olyan programok, mint a Galeon, Konqueror és számos más egyéb program használják ezeket a könyvtárakat.

DSA 139-1 Az új super csomagok javítják a helyi root exploitot

 ( gyu | 2002. augusztus 1., csütörtök - 14:54 )

Csomag: super

Támadhatóság: format string vulnerability

Probléma típus: helyi

Debian-specifikus: nem



A GOBBLES talált egy nem biztonságos használati módot a super csomag formátumsztringjeiben. A szuper nevű program arra való, hogy megfelelő rendszer-felhasználókhoz való hozzáférst adjon az néhány felhasználónak, úgy mint a szuper nevű program. (megj. most én nem értem rendesen az eredeti angol mondatot, vagy tényleg ilyen önrekurzív hülye módon fogalmazták meg? :-)) Kihasználva ezt a formátumsztring-támadhatóságot, a helyi felhasználók jogosulatlanul root hozzáférést szerezhetnek.