Bug

Operációs rendszer hibák éves szintre lebontva

 ( trey | 2002. február 4., hétfő - 21:31 )

A SecurityFocus csinált egy felmérést, amelyben összeszedte a napjaink operációs rendszereinek hibáit. Nézem a táblázatot és csodálkozom. A felmérés szerint a Windows rendszerek jóval kevesebb hibát tartalmaznak, mint a Linux.

Operációs rendszer hibák éves szintre lebontva:

Debian Security Advisory: frissített rsync javítás

 ( trey | 2002. február 4., hétfő - 8:54 )

Múlt héten bejelentették a Debian-nál (nem csak ott), hogy hibás az rsync csomag. Megjelent hozzá a javítás is, de a jelek szerint nem sikerült a legjobban, mert itt van a javítás javítása. Azonnali fissítés javasolt.

Tehát újra: a hiba típusa remote exploit, nem debian specifikus (bővebben lásd.: DSA-106-1).

Az előzőleg kiadott fix sajnos nem javítja a problémát, de a mostani 2.3.2-1.5 remélhetőleg már igen.

rsync remote exploit [DSA-106-1]

 ( szogi | 2002. január 26., szombat - 17:01 )

Sebastian Krahmer talált egy bugot a népszerű fájlszinkronizáló rsync csomagban.
A hiba nem Debian specifikus. A javítás természetesen elkészült, a 2.3.2-1.3-as verzióban.

Letölthető többekközött forrásban és .deb csomagban i386-ra.



Kapcsolódó link:

http://www.debian.org/security/

Debian bugok, javítások: enscript, icecast

 ( Friczy | 2002. január 22., kedd - 20:09 )

Megnövekedett a bogárpopuláció :-} ezúttal az enscript nevű programban találtak hibát (az átmeneti file-okat nem biztonságosan készíti, ami nem egészséges egy kódolóprogramnál) (DSA-105-1).

Elkészült a javítás az icecast-server már korábban ismert hibáinak javítására (a hiba remote exploittal támadhatóvá is tette a servert) (DSA-085-2).

Mindkét javítás már letölthető a szokásos debian mirrorokról.

http://www.debian.org/security/

Debian biztonsági figyelmeztetés : at

 ( trey | 2002. január 17., csütörtök - 8:35 )

zen-parse bugot talált az at daemon (DSA 102-1) jelenlegi implementációjában. A hibát kihasználva a lokális felhasználó a daemon user jogaihoz juthat. A hiba nem Debian specifikus, ahogy néztem a security advisory -kat, bejelentette a SuSE is, és csak idő kérdése mikor fedezik fel a többi disztribúcióban. Javasolt a frissítés.

Debian: biztonsági figyelmeztetés cipe | sudo

 ( trey | 2002. január 14., hétfő - 21:12 )

Larry McVoy bug -ot talált a CIPE csomag kezelő (packet handling) kódjában. A CIPE egy VPN csomag. A hiba típusa DoS (denial of service). A hiba nem Debian specifikus. Azonnali frissítés javasolt. Bővebb info itt.

Hiba van a sudo csomagban is (local root exploit). Root exploitot tartalmaz. Sebastian Krahmer a SuSE -tól olyan biztonsági hibát talált a sudo programban, amelyet kihasználva könnyen root shellt lehet szerezni. A hiba nem Debian specifikus. Azonnali frissítés javasolt. Bővebb info itt.

Debian biztonsági figyelmeztetés: glibc

 ( trey | 2002. január 14., hétfő - 8:52 )

A Debian -ban is megtalálható glibc csomag buffer overflow hibát tartalmaz (globbing code). A hiba nem Debian specifikus. Azonnali frissítés javasolt.

Debian: biztonsági figyelmeztetés : gzip, xchat

 ( trey | 2002. január 13., vasárnap - 21:01 )

A Debian -ban levő gzip csomagban talált egy puffer túlcsordulás hibát GOBBLES (DSA 100-1 ). A probléma akkor jelentkezhet, ha a gzip igazán hosszú fileneveket a akar tömöríteni. A hiba nem Debian specifikus.

zen-parse talált hibát az xchat -ben (DSA 099-1). A hibás xchat része a Debian terjesztésnek is. Az "IRC session hijacking" hiba kihasználásával a támadó távolról átveheti az áldozat iRC kliense feletti irányítást, és azt felhasználhatja csatorna take over -re, DoS attack -ra (Denial of Service). A hiba nem Debian specifikus.

Bővebben itt.

Hibák a LIDS -ben

 ( Friczy | 2002. január 10., csütörtök - 16:30 )

Kínos ....

Egy program hibája mindig bosszantó, de amikor a hiba egy biztonsági programban van, az kifejezetten az. Most a LIDS (Linux Intrusion Detection System) programban találtak mindjárt három hibát, mindegyik kritikus minősítésű.

A hibák javítása elkészült, letölthetők:

lids-1.1.1pre2-2.4.16.tar.gz és LIDS-security-patch-0.10.1-2.2.20.diff.gz.

Debian: libgtop remote nobody exploit

 ( trey | 2002. január 9., szerda - 8:55 )

Hibás a Debian -ban is megtalálható libgtop-daemon (gyanítom, hogy ez a gnome grafikus top -jának libje). A daemonban két hibát is találtak, az egyik egy loggolási hiba, a másikat kihasználva viszont a nobody userrel futó libgtop-daemont megtámadva, a távoli felhasználó nobody jogokkal felruházott hozzáférést kaphat a rendszerhez.

Hiba az Eximben

 ( gyu | 2002. január 4., péntek - 13:08 )

A DSA-097-1 jelentésben le van írva, hogy az exim 3.34 és 3.952 előtti verziói hibásak.


A hiba nem debian specifikus.


A luk az eximet futtató gépen ellenőrizetlen programfuttatást eredményezhet.

Biztonsági hiba a gpm-root programban

 ( Friczy | 2001. december 28., péntek - 20:10 )

A gpm csomag tartalmazza a gpm-root parancsot, amiben többek között biztonsági hiba is van, amelynek kihasználásával egy helyi felhasználó root jogot is tud szerezni. A javítás egyszerű: fel kell tenni az 1.17.8-18 verziójú csomagot.

http://www.debian.org/security/.

Debian: mailman biztonsági figyelmeztetés

 ( trey | 2001. december 17., hétfő - 13:44 )

Hibás a Debian mailman csomagja. Wichert Akkerman postázta ezt a figyelmeztetést a biztonsági listákra. A hiba nem Debian specifikus, más disztribúciókban is jelen lehet. A hiba típusa "cross-site scripting hole".

Ezt a hibát a 2.0.8 verzióban már javították, a Debian 1.1-10 verzióba pedig patch -elték.

Debian biztonsági figyelmeztetés: postfix memory exhaustion

 ( trey | 2001. december 12., szerda - 21:08 )

Wichert Akkerman postázta ezt a biztonsági figyelmeztetést a debian-security-announce@lists.debian.org -ra. Wietse Venema, aki egyébként a postfix szerzője, egy denial of service (DoS) sebezhetőséget talált a postfix MTA (mail transfer agent) -ban. A bug kihasználható távoli DoS -ra. A hiba nem Debian specifikus, más disztribúciókban is jelen lehet.

Debian: xtel symlink attack

 ( trey | 2001. december 7., péntek - 10:02 )

Wichert Akkerman postázott egy figyelmeztetést a Debian security listára, miszerint a Debian xtel csomagban bug van.

Az xtel (egy X emulátor a minitel -hez) a Debian

GNU/Linux 2.2 -vel kerül terjesztésra, és két lehetséges hibát tartalmaz:

* xteld creates a temporary file /tmp/.xtel- without checking for symlinks.

* when printing a hardcope xtel would create a temporary file without protecting itself against symlink attacks.

Javítás elérhető itt.

Debian: local root exploit a wmtv -ben

 ( trey | 2001. december 6., csütörtök - 12:33 )

Nicolas Boullis egy durva hibát talált a wmtv -ben (egy dokkolható vide4linux tv program a windowmaker számára) amely a Debian GNU/Linux 2.2 része.

A wmtv tud parancsot futtatni úgy, hogy duplán kattintunk a tv ablakra. Ha a wmtv suid root -ként van telepítve, akkor a felhasználók könnyen root jogokhoz juthatnak.

Debian security: ssh, icecast server, fml

 ( trey | 2001. december 6., csütörtök - 8:44 )

Három súlyosabb biztonsági hibát fedeztek fel a Debian GNU/Linux terjesztésben. A hibás csomakok az ssh (ez más disztribúciókban is hibás), az icecast server (remote root exploit és más hibák), és hibás az flm (mailing list csomag) is.

Mindegyik csomag esetében erősen javallott az azonnali frissítés.

Debian: wu-ftpd remote root exploit

 ( trey | 2001. december 3., hétfő - 8:54 )

A Debian wu-ftpd csomagja egy bug -ot tartalmaz, a hiba a glob kód -ban van, (ez a kód kezeli a fileneveknél a wildcard -okat, jokerkarakter). A hiba típusa buffer overflow. Bárki, aki bejelentkezik mint user (az anonymous felhasználó is), ki tudja használni ezt a hibát, és root jogokat szerezhet a gépen.

Ez a hiba már javítva van a 2.6.0-6 -os verziójú csomagban.

Vírusos a Linux kernel forrása? (hehe)

 ( trey | 2001. december 2., vasárnap - 17:43 )

A kernel.org -on egy figyelmeztetés olvasható. A figyelmeztetésben az áll, hogy több ember jelezte a kernel.org felé, hogy a McAfee víruskereső néhány verziója vírust jelez a Linux kernel .tar állományában. A kernel.org tud a dologról, valóban így van. Vírust jelez, de vírus nincs benne, ez egy bug a McAfee -ban. Arra kérnek mindenkit, hogy NE küldjön senki bugreportot ez ügyben a kernel.org -nak. Ha valaki ezt felfedezi, küldje el inkább a McAfee -nak, mert Ők nem tudják a hibát reprodukálni.

Linux 'dontuse' buggy kernelek

 ( Anonymous | 2001. november 28., szerda - 23:36 )

Az utóbbi időben megjelent néhány olyan Linux kernelforrás, amely nem úgy sikerült, ahogy szerették volna. Ezeket nem nagyon javasolt használni, mert a használatuk komoly problémákat okozhat. Melyek ezek?

A linux-2.4.11-dontuse, ez ilyen néven szerepel az FTP mirrorokon, nem lehet eltéveszteni.

A mostanában megjelent kernelekhez egy figyelmeztetés a kernel.org -on:

"WARNING:

Don't use the 2.4.15/2.5.0 kernel. It has a filesystem corruption bug in it. 2.4.15-pre8 or 2.4.16-pre1 should be OK; 2.4.15-pre9 has the same bug."

Debian: ssh-nonfree/ssh-socks biztonsági figyelmeztetés

 ( trey | 2001. november 14., szerda - 9:26 )

A Debian bejelentése szerint az "SSH CRC-32 compensation attack detector vulnerability" - SSH CRC-32 támadás detektor sebezhető, és a sebezhetőség kihasználható (van rá exploit). Ez a hiba hasonlít ahhoz az

integer típusú hibához amelyet előzőleg javítottak az OpenSSH -ban (DSA-027-1 - Debian Security Advisory). Az OpenSSH (a Debian ssh csomag) pillanatnyilag javítva van, de az ssh-nonfree és a ssh-socks nincs. Azonnali ssh csomag csere javasolt.

KDE efax local root exploit

 ( trey | 2001. november 12., hétfő - 9:01 )

Az "efax" nevű program amely a klpfax program részeként került terjesztésere biztonsági hibát tartalmaz. Az "efax" a kdeutils része, és suid bittel települ fel a gépünkre. A KDE 2.2 és a KDE 2.2.1 -ben ez a default telepítési mód.

A hiba: a helyi felhasználó root jogosultságot szerezhet, ha kihasználja az "efax" bugját. A program BOF azaz Buffer OverFlow hibát tartalmaz.

Workaround: Távolítsuk el a suid bitet az "efax" binárisról.
Ezt meg tudod tenni az alábbi módon:

Biztonsági riasztások a RedHat -ban

 ( trey | 2001. november 9., péntek - 9:43 )

Ez a nap nem a RedHat napja három komolyabb biztonsági hibát is találtak, javítottak a disztribúcióban. A hibás csomagok: sendmail, htdig, iptables.

- Sendmail local root exploit

Javított csomagok a 5.2, 6.2, 7.0, and 7.1 verziókhoz elérhetők.

Bővebb információ:

http://linuxtoday.com/news_story.php3?ltsn=2001-11-08-013-20-SC-RH

TUX HTTPD DoS

 ( rec | 2001. november 5., hétfő - 19:13 )

Szóval a TUX HTTPD (tudjátok, a kernel -be beépülő) kicsit bugos.

Íme az első amire fény derült:


Túl hosszú GET request -et küldve (6000 byte asszem) a kernel elszáll 'kernel panic' -al. Ugye ez nekünk nem valami jó, patch még nincs hozzá, szóval nem ajánlott nagyon használni!

Bővebb információ:

http://www.securiteam.com/unixfocus/6B0080U35E.html

SuSE: SQUID biztonsági figyelmeztetés

 ( trey | 2001. október 31., szerda - 9:28 )

Hibás a SuSE disztribúciókban lévő SQUID csomag. A SQUID egy nagyteljesítményű WEB/FTP proxy szerver. Ha a szerver speciálisan formázott kérést kap képes összeomlani. A SQUID ezután újraindul. Ez sajnos felhasználható DoS (Denial of Service) támadásra.