Bug

Andrea Arcangeli: 'Ne használd a 2.4-es kernelt enélkül a patch nélkül'

 ( trey | 2002. április 10., szerda - 21:17 )

Mikor a legfrissebb kernelre frissítjük a rendszerünket, két VM kód között választhatunk. Az egyik Andrea Arcangeli által írt kód (ez van most a stabil kernelben), és a másik a Rik van Riel féle kód. Arcangeli egy levelet küldött a napokban a kernel listára melyben ez áll:

"Ne használd a 2.4-es kerneleket azelőtt, mielőtt ezt a patchet alkalmaznád".

A kérdéses patch a vm-33.gz névre hallgat. Ezt a patchet Andrew Morton kisebb darabokra szedte, hogy könnyebben be lehessen illeszteni a jelenlegi kernelbe.

A másik jelenleg elérhető VM kód a Riel féle VM kód. Riel erről a következőket mondja:

"Ennek a kódnak a segítségével egy sokkal robosztusabb és flexibilisebb VM alrendszerhez juthatunk, és amelynek egyidejűleg a kódja sokkal tisztább."

Ma megjelent a rmap-12i, amely Marcelo Tosatti 2.4-es kernelfáján alapul. Az -rmap VM jelenleg Alan Cox -ac patchének része.

Mivel az AA (Andrea Arcangeli) féle VM alrendszer a 2.4.10 óta van jelen a stabil kernelben, joggal feltehetjük a kérdést, hogy akkor eddig egy rossz kernelt használtunk (a kérdést többen is feltették)?

Álljon itt egy levélváltás ebben a témában:

Újabb hiba a Linux kernelekben

 ( trey | 2002. március 30., szombat - 9:20 )

Wojciech Purczynski újabb hibát talált a Linux kernelben. A hiba a ``d_path() Truncating Excessive Long Path Name Vulnerability" (de szép hosszú neve van =)).



Név: Linux kernel
Verziók: felfele 2.2.20-ig és a 2.4.18
Honlap: http://www.kernel.org
Szerző: Wojciech Purczynski
Dátum: 2002. március. 26

A hiba leírása:

Nagyon hosszú PATH nevek esetén a d_path() belső kernel függvény a PATH név csonkolt részeivel tér vissza ahelyett, hogy hibaértéket adna. Ha ezt a függvényt hívja a getcwd(2) rendszer hívás és a do_proc_readlink() függvény, akkor hibás információkat kaphatnak az user-space processzek.

Debian Security Advisory DSA 125-1

 ( trey | 2002. március 29., péntek - 8:53 )

Csomag: analog

Sebezhetőség: cross-site scripting

Probléma-Típus: távoli

Debian-specifikus: nem

Yuji Takahashi egy bugot fedezett fel az analog csomagban, amely bugnak a kihasználása ``cross-site scripting" típusú támadással lehetséges. A hiba lehetővé teszi a támadónak, hogy nemkívánatos stringeket tegyen bármely web szerver logfile-jába. A támadó akár java-scriptet is tehet a logfile-ba, amelyet az analog értelmezhet, így akár egy harmadik személy is elolvashatja a logfile-t.

A hiba javítva van az 5.22-es analog-ban.

Azonnali frissítés javasolt.

A javítás mikéntjéről olvasd el a FAQ idevágó részét.

Bővebben a hibáról itt olvashatsz.

DSA-124-1 mtr

 ( trey | 2002. március 27., szerda - 9:26 )

Csomag: mtr

Sebezhetőség: buffer overflow

Probléma-Típus: távoli

Debian-specifikus: nem

Az mtr szerzői kiadták az mtr legújabb verzióját. Ennek az oka az, hogy Przemyslaw Frasunek egy könnyen kihasználható hibát talált a programban. Ezt a hibát kihasználva a támadó raw socket-hez juthat, amely lehetővé tesz IP spoofolást és más nem kívánatos hálózati támadást.

A probléma javítva van a csomag Debian karbantartója által a 0.41-6-os verzióban a stabil disztribúcióhoz (potato).

A javítás mikéntjéről olvasd el a FAQ idevágó részét.

Bővebben a hibáról itt olvashatsz.

DSA-123-1: hiba a listar-ban

 ( gyu | 2002. március 20., szerda - 14:34 )

Csomag: listar

Probléma típus: távoli elérés

Debian specifikus: nem



Janusz Niewiadomski és Wojciech Purczynski jelentett puffer-túlcsordulási hibát a listar address_match-jában. (Ez egy listserv típusú levelezési lista kezelő)


A hibát a 0.129a-2.potato1 verzió javítja.


Arról, hogy a Debian fejlesztő verziójában mi az ábra már nem szól a hibajelentés :(


A frissítés mikéntjéről olvasd el a FAQ idevonatkozó részét!


A hibajelentést pedig a DSA-123-1 üzenetben olvashatod.

zlib-keresõ

 ( szogi | 2002. március 12., kedd - 15:44 )




Florian Weimer írt egy kis 'progit', ami a lefordított kódban keres zlib táblákat, így megállapítható, hogy frissíteni kell-e a programot (a zlib bug miatt). Szerintem nagyon hasznos, mindenki használja egészséggel.

Letölthető innen, ha valami gond lenne a site-al, akkor egy magyar helyről is.

DSA-122-1

 ( gyu | 2002. március 12., kedd - 13:26 )

Csomag: zlib, és mások

Támadhatóság: malloc hiba (dupla felszabadítás)

Probléma típus: lehetséges távoli root

Debian specifikus: nem



Ahogy arról nemrégiben hírt adtunk a zlib-ben hibát találtak.

A hiba részleteiről lásd a DSA-122-1 jelentést.

A frissítés mikéntjéről pedig a
FAQ idevonatkozó részét.

Bug a zlib-ben

 ( trey | 2002. március 12., kedd - 8:40 )

A CNET jelentése szerint ``buffer overflow" hibát találtak a linuxos zlib programban, amelyet hálózati tömörítéshez használunk (network compression). A dolog azért nem szerencsés, mert számos hálózatos program dependel rá, használja. Ilyenek pl. a mozilla, X11 és más programok (ha jól rémlik az ssh is?). Ezek a programok könnyen puffer túlcsorulás áldozatai lehetnek.

A Debian, SuSE, Red Hat már bejelentette a hibát...

DSA 121-1 - xtell buffer overflow

 ( szogi | 2002. március 11., hétfő - 21:43 )




Csomag: xtell
Támadhatóság: buffer overflow, symlink probléma
Probléma típus: távoli
Debian-specifikus: nem

Bővebb információ a DSA 121-es hibajelentésben.


A frissítés mikéntjéről bővebb információt találsz a FAQ-ban.

DSA-120-1

 ( gyu | 2002. március 11., hétfő - 10:56 )

Csomag: libapache-mod-ssl, apache-ssl

Támadhatóság: puffer-túlcsordulás

Probléma típus: távoli

Debian specifikus: nem



A hibáról a DSA-120-1 jelentésben olvashatsz.

A frissítésről a FAQ idevonatkozó fejezetét olvasd el.

DSA 119-1: ssh channel bug

 ( trey | 2002. március 9., szombat - 12:52 )

Csomag: openssh
Sebezhetőség: local root exploit, távoli kliens exploit
Debian-specikus: nem

Joost Pol bejelentette, hogy az OpenSSH a 2.0 verziótól a 3.0.2 verzióig bugot tartalmaz a csatorna allokációs kódban. Ezt kihasználva az autentikált lokális felhasználó root jogokhoz juthat, és a távoli felhasználó rosszszándékú támadást intézhet a szerver ellen.

A Debian 2.2 (potato) az OpenSSH (az "ssh" csomag) 1.2.3 verzióját tartalmazza, ez nem sebezhető, így frissítés nem szükséges.

A Debian Woody felhasználóknak viszont legalább a 3.0.2p1-8 patchlet verziót kell használniuk. A debian archivok már ez a verziót tartalmazzák.

A frissítés mikéntjéről lásd a FAQ idevonatkozó részét.

A hiba eredeti leírását a DSA-119-1 hibajelentésben találod meg.

OpenSSH root exploit

 ( bra | 2002. március 7., csütörtök - 21:50 )

Hibát talált az OpenSSH-ban Joost Pol. Az általa kiadott közlemény erről itt olvasható. A hiba az OpenBSD-ben három napja, a FreeBSD-ben tegnap lett javítva. A Debian még nem adott ki hibajegyet.

A javított verzió az OpenSSH 3.1-es, ajánlott mindenkinek erre a verzióra frissíteni. A hiba javítása igen könnyű, lásd az OpenBSD CVS-ében történt változtatást.

DSA 118-1

 ( trey | 2002. március 6., szerda - 8:30 )

Csomag : xsane

Sebezhetőség : nem biztonságos átmeneti fileok

Probléma-típus : helyi

Debian-specifikus : nem

Tim Waugh több nem biztonságos átmeneti filet talált az xsane programban, amelyet scannelésre használhatunk.

A problémát az 0.50-5.1 verzió javítja a debian stable disztribúciójában, és az 0.84-0.1 verzió az unstable/testing verziókban.

A frissítés mikéntjéről lásd a FAQ idevonatkozó részét.

A hiba eredeti leírását a DSA-118-1 hibajelentésben találod meg.

DSA-117-1

 ( gyu | 2002. március 5., kedd - 13:05 )

Csomag: cvs

Támadhatóság: nem megfelelő változó inicializálás

Probléma típus: távoli

Debian specifikus: nem



Ezúttal Kim Nielsen talált a CVS szerverében egy hibát amit a vuln-dev levelezési listára jelentett be. A problémát egy nem megfelelően inicializált globális változó okozza. A problémát kihasználó "felhasználó" megtörheti a szervert, és ezen keresztül a cvs pservert futtató távoli user id-hez is hozzáférhet. Még nem bizonyított, hogy a távoli user idt ezen keresztül meg lehetne törni.

DSA-116-1

 ( gyu | 2002. március 4., hétfő - 11:03 )

Csomag: cfs

Támadhatóság: puffer-túlcsordulás

Probléma-típus: távoli

Debian specifikus: nem



A Zorgon számos puffer-túlcsordolási hibát talált a cfsd-ben, ami egy olyan démon ami a Unix™ fájlrendszerek számára titkosítási szolgáltatásokat nyújt. Bár nem biztos, hogy ezekkel a hibákkal lehet olyan exploitot találni ami root-hozzáférést nyújt azon a gépen ami a cfs démont futtatja. Azonban a cfs démont könnyen térdre lehet vele készíteni, és így DoS típusú támadást előidézni.

DSA 115-1: új, javított PHP csomagok

 ( trey | 2002. március 3., vasárnap - 11:10 )

Csomag: php3, php4
Sebezhetőség: hiba az ellenőrző kódban és egyéb más
Probléma-típusa: távoli
Debian-specifikus: nem

Stefan Esser, aki a PHP csapat tagja, különböző hibákat talált abban a eljárásban, ahogy a PHP a ``multipart/form-data POST requests"-eket (POST file feltöltés) kezeli (RFC1867). Mindegyik hiba lehetővé teszi azt, hogy a támadó nem kivánatos kódot futtasson az áldozat gépén.

A PHP3, és a PHP4 csomagok is tartalmaznak hibát.

Azonnali frissítés javasolt.

A frissítéssel kapcsolatban olvas el ezt a FAQ-t.

Bővebb információ itt.

DSA-111-2

 ( gyu | 2002. február 28., csütörtök - 19:10 )




Csomag: ucd-snmp
Probléma-típus: ABI/API javítások az előző biztonsági folthoz
Debian specifikus: igen

Még alig száradtak meg a bitek az ucd-snmp javításán (2 hete), máris biztonsági frissítés jött ki hozzá. A probléma az, hogy az előző foltban a javításkor megváltoztatták az SNMP könyvtárat (library) így ennek következtében megesik, hogy néhány ezt használó alkalmazás nem működik.

A hiba leírását megtalálod a DSA-111-2 jelentésben.
A frissítésről lásd a FAQ idevontakozó részét.

PHP bug!

 ( Vudumen | 2002. február 27., szerda - 17:51 )

A PHP-ben új biztonsági rést találtak, mely a multipart/form-data típusú formoknál használható ki.



A PHP 3-as és 4-es verziói is érintettek, javasolt a mielőbbi frissítés a 4.1.2-re, vagy megpatchelni a 3.0.18, 4.0.6, 4.1.0, 4.1.1 verziókat.



Akik a CVS-ből elérhetõ 4.2.0-ás fejlesztői változatot használják, azok nem érintettek, mivel a kérdéses rész abban már teljesen újra van írva.



A hiba nem Debian specifikus.



- bõvebb infó a hibáról

- PHP HomePage, javítás, patch

Hiba a Squidben

 ( bra | 2002. február 21., csütörtök - 21:11 )

Három hibát is felfedeztek a Squid HTTP proxy cache programban. A biztonsági hiányosságok a Squid 2.4.STABLE3-as verzióig minden 2.x-es kiadást érintenek. A hibával kapcsolatos hivatalos bejelentést a program weblapján lehet megtalálni.

DSA-114-1

 ( gyu | 2002. február 21., csütörtök - 17:06 )




Csomag: gnujsp

Támadhatóság: ellenőrizhetetlen fájlhozzáférés

Probléma típusa: távoli

Debian-specifikus: nem

Thomas Springer egy hibát talált a gnujsp-ben. Ez egy java servlet, ami lehetőve teszi, hogy java kódot ágyazz a htmlbe. (Hasonlóan a php-hez). A probléma az, hogy a támadó, a webszerver ellenőrzési mechanizmusát megkerülve hozzáférhez a fájlokhoz, így pl. elolvashatja a servlet forrását is.

A hibát Stefan Gybas javította ki. Aki a Debianban levő gnujsp maintainere. A stabil kiadásban az 1.0.0-5 verzió tartalmazza a javítást.

A testing és unstable kiadásokban ugyanaz a verzió volt mint a stabilban, és ennélfogva szintén támadhatók. Így a javítást is ugyanaz a verzió tartalmazza.

A frissítésről lásd a FAQ idevonatkozó részét.

A hibáról lásd a DSA-114-1 hibajelentést.

Debian Security Advisory: ncurses (DSA 113-1)

 ( trey | 2002. február 19., kedd - 8:53 )

Csomag : ncurses

Támadhatóság : buffer overflow

Probléma típus : local

Debian-specifikus: no

Számos puffer túlcsordulási hibát fixáltak az ``ncurses" libekben 2000. novemberben, egy viszont kimaradt. Ez a hiba ahhoz vezet, hogy az ncurses applikációk összeomolhatnak ha nagyobb ablakokkal dolgozunk.

A hibát a stabil disztribúcióban a 5.0-6.0potato2 verzió javítja, míg a fejlesztői változatban az 5.2-es verzió nem tartalmazza a hibát.

A frissítés mikéntjéről lásd a FAQ ide vonatkozó részét.



A hibáról bővebben itt olvashatsz.

DSA-112-1

 ( gyu | 2002. február 18., hétfő - 12:03 )




Csomag: hanterm

Támadhatóság: Puffer-túlcsordulás

Probléma típus: helyi

Debian-specifikus: nem

Számos puffertúlcsordulási hibát találtak a hanterm nevű terminálemulátor programban, ami egy xterm származék, és amely koreai karakterek írását-olvasását is tudja.

A hiba lehetőséget ad arra, hogy a felhasználók az utmp csoport lehetőségeivel éljenek, és így az utmp és wtmp fájlokat módosítsák.

A hibát a stabil disztribúcióban a 3.3.1p17-5.2 verzió javítja, míg a fejlesztői változatban a 3.3.1p18-6.1 verzió.

A frissítés mikéntjéről lásd a FAQ ide vonatkozó részét.

A hibáról a DSA-112-1 hibajelentésben olvashatsz.

Debian Security Advisory: Multiple SNMP vulnerabilities

 ( trey | 2002. február 15., péntek - 0:19 )

Ahogy arról tegnap beszámoltunk, az Oulu University Biztonsági Programozó Csoportja hibát talált több gyártó, és operációs rendszer SNMP implementációjában. Ahogy az várható volt, sorra meg fognak jelenni a Linux disztribútorok is a saját hibajavításukkal. Ahogy az lenni szokott, a Debian (és a Caldera) ébredt legelőször.

Csomag neve: ucd-snmp

Probléma típus: remote exploit

Debian-specifikus: nem

CERT Advisory: CA-2002-03

A hibát kihasználva, távoli DoS (Denial of Service) támadás kezdeményezhető.

Debian Security Advisory: cupsys

 ( trey | 2002. február 13., szerda - 23:26 )

A CUPS (Common Unix Printing System) alkotói hibát találtak saját munkájukban. Egy potenciális buffer overflow hibát fedeztek fel a CUPS daemon kódjában.

A hiba az összes eddigi CUPS verziót érinti!!!

Mivel a hiba nem Debian specifikus, az összes disztribúció hibás csomagot tartalmazhat. A hiba típusa távoli (remote).

A stabil Debian disztribúcióban a 1.0.4-10-es verzió, a testing debian disztribúcióban pedig a 1.1.13-2-es verzió tartalmazza a javításokat.

Azonnali frissítés javasolt.

[DSA-109-1] faq-o-matic hiba

 ( gyu | 2002. február 13., szerda - 17:23 )

Csomag neve:faqomatic

Támadhatóság: Siteon keresztüli támadhatóság

Probléma típusa: távoli

Debian specifikus: nem

A program nem kódolja vissza a html kódot. Ennek következtében olyan adatok is belehelyezhetôk, amik segítségével pl. az adminisztrátor sütijeit (cookie) megszerezheti a gonosz támadó.

A siteok közti támadhatóság egy hibatípus amely pl. a fent említett módon Javascriptekkel lehetôvé teszi, hogy ilyen jellegű adatokat el lehessen csenni.