Bug

DSA-114-1

 ( gyu | 2002. február 21., csütörtök - 16:06 )




Csomag: gnujsp

Támadhatóság: ellenőrizhetetlen fájlhozzáférés

Probléma típusa: távoli

Debian-specifikus: nem

Thomas Springer egy hibát talált a gnujsp-ben. Ez egy java servlet, ami lehetőve teszi, hogy java kódot ágyazz a htmlbe. (Hasonlóan a php-hez). A probléma az, hogy a támadó, a webszerver ellenőrzési mechanizmusát megkerülve hozzáférhez a fájlokhoz, így pl. elolvashatja a servlet forrását is.

A hibát Stefan Gybas javította ki. Aki a Debianban levő gnujsp maintainere. A stabil kiadásban az 1.0.0-5 verzió tartalmazza a javítást.

A testing és unstable kiadásokban ugyanaz a verzió volt mint a stabilban, és ennélfogva szintén támadhatók. Így a javítást is ugyanaz a verzió tartalmazza.

A frissítésről lásd a FAQ idevonatkozó részét.

A hibáról lásd a DSA-114-1 hibajelentést.

Debian Security Advisory: ncurses (DSA 113-1)

 ( trey | 2002. február 19., kedd - 7:53 )

Csomag : ncurses

Támadhatóság : buffer overflow

Probléma típus : local

Debian-specifikus: no

Számos puffer túlcsordulási hibát fixáltak az ``ncurses" libekben 2000. novemberben, egy viszont kimaradt. Ez a hiba ahhoz vezet, hogy az ncurses applikációk összeomolhatnak ha nagyobb ablakokkal dolgozunk.

A hibát a stabil disztribúcióban a 5.0-6.0potato2 verzió javítja, míg a fejlesztői változatban az 5.2-es verzió nem tartalmazza a hibát.

A frissítés mikéntjéről lásd a FAQ ide vonatkozó részét.



A hibáról bővebben itt olvashatsz.

DSA-112-1

 ( gyu | 2002. február 18., hétfő - 11:03 )




Csomag: hanterm

Támadhatóság: Puffer-túlcsordulás

Probléma típus: helyi

Debian-specifikus: nem

Számos puffertúlcsordulási hibát találtak a hanterm nevű terminálemulátor programban, ami egy xterm származék, és amely koreai karakterek írását-olvasását is tudja.

A hiba lehetőséget ad arra, hogy a felhasználók az utmp csoport lehetőségeivel éljenek, és így az utmp és wtmp fájlokat módosítsák.

A hibát a stabil disztribúcióban a 3.3.1p17-5.2 verzió javítja, míg a fejlesztői változatban a 3.3.1p18-6.1 verzió.

A frissítés mikéntjéről lásd a FAQ ide vonatkozó részét.

A hibáról a DSA-112-1 hibajelentésben olvashatsz.

Debian Security Advisory: Multiple SNMP vulnerabilities

 ( trey | 2002. február 14., csütörtök - 23:19 )

Ahogy arról tegnap beszámoltunk, az Oulu University Biztonsági Programozó Csoportja hibát talált több gyártó, és operációs rendszer SNMP implementációjában. Ahogy az várható volt, sorra meg fognak jelenni a Linux disztribútorok is a saját hibajavításukkal. Ahogy az lenni szokott, a Debian (és a Caldera) ébredt legelőször.

Csomag neve: ucd-snmp

Probléma típus: remote exploit

Debian-specifikus: nem

CERT Advisory: CA-2002-03

A hibát kihasználva, távoli DoS (Denial of Service) támadás kezdeményezhető.

Debian Security Advisory: cupsys

 ( trey | 2002. február 13., szerda - 22:26 )

A CUPS (Common Unix Printing System) alkotói hibát találtak saját munkájukban. Egy potenciális buffer overflow hibát fedeztek fel a CUPS daemon kódjában.

A hiba az összes eddigi CUPS verziót érinti!!!

Mivel a hiba nem Debian specifikus, az összes disztribúció hibás csomagot tartalmazhat. A hiba típusa távoli (remote).

A stabil Debian disztribúcióban a 1.0.4-10-es verzió, a testing debian disztribúcióban pedig a 1.1.13-2-es verzió tartalmazza a javításokat.

Azonnali frissítés javasolt.

[DSA-109-1] faq-o-matic hiba

 ( gyu | 2002. február 13., szerda - 16:23 )

Csomag neve:faqomatic

Támadhatóság: Siteon keresztüli támadhatóság

Probléma típusa: távoli

Debian specifikus: nem

A program nem kódolja vissza a html kódot. Ennek következtében olyan adatok is belehelyezhetôk, amik segítségével pl. az adminisztrátor sütijeit (cookie) megszerezheti a gonosz támadó.

A siteok közti támadhatóság egy hibatípus amely pl. a fent említett módon Javascriptekkel lehetôvé teszi, hogy ilyen jellegű adatokat el lehessen csenni.

Hibák több gyártó SNMP implementációjában

 ( bra | 2002. február 13., szerda - 9:04 )

A hét elején kezdtek el szivárogni azok a levelek, amelyek alapján látszott, hogy az egyes SNMP implementációk környékén nincs valami rendben, most pedig megjelent erről a témáról egy CERT Advisory is.

Debian Security Advisory: uucp

 ( gyu | 2002. február 8., péntek - 13:08 )

Ezúttal Zenith Parsec talált biztonsági hibát a jólismert UUCP-ben.

A hiba támadhatósága: uid/gid hozzáférés

A hiba típusa: helyi és távoli

Leírás:

Helyi felhasználónak megengedi, hogy hozzáférjen olyan fájlhoz, amihez az uucp uid-nek van hozzáférése, és így teljesen tönkretegye a rendszert ólymódon, hogy fájlokat cserél ki.

Ha egy távoli felhasználó képes fájlokat létrehozni a rendszeren és van fogalma a helyi fájlstrutktúráról is, akkor szintén képes károkat okozni. Az alapértelmezett konfigban képes fájlokat létrehozni.

Részletek: DSA 079-2



A hiba nem Debian specifikus.

Debian Security Advisory: wmtv

 ( trey | 2002. február 8., péntek - 7:41 )

Nicolas Boullis biztonsági hibát talált a wmtv csomagban (egy dockolható video4linux TV lejátszó windowmakerhez) amely a Debian GNU/Linux 2.2-vel terjesztenek. A wmtv jelenlegi verziója a konfigurációs filet superuser jogokkal írja vissza, mindenféle további ellenőrzés nélkül.

Ezt a hibát kihasználva rossz szándékú felhasználó tönkeretehet fontos fileokat.

Ez a probléma javítva van a 0.6.5-2potato2 verzióban, a program eldobja a jogokat amint lehetséges és csak akkor veszi fel őket újra ha szükséges.

A hiba típusa symlink sebezhetőség, a hiba nem Debian specifikus.

Operációs rendszer hibák éves szintre lebontva

 ( trey | 2002. február 4., hétfő - 20:31 )

A SecurityFocus csinált egy felmérést, amelyben összeszedte a napjaink operációs rendszereinek hibáit. Nézem a táblázatot és csodálkozom. A felmérés szerint a Windows rendszerek jóval kevesebb hibát tartalmaznak, mint a Linux.

Operációs rendszer hibák éves szintre lebontva:

Debian Security Advisory: frissített rsync javítás

 ( trey | 2002. február 4., hétfő - 7:54 )

Múlt héten bejelentették a Debian-nál (nem csak ott), hogy hibás az rsync csomag. Megjelent hozzá a javítás is, de a jelek szerint nem sikerült a legjobban, mert itt van a javítás javítása. Azonnali fissítés javasolt.

Tehát újra: a hiba típusa remote exploit, nem debian specifikus (bővebben lásd.: DSA-106-1).

Az előzőleg kiadott fix sajnos nem javítja a problémát, de a mostani 2.3.2-1.5 remélhetőleg már igen.

rsync remote exploit [DSA-106-1]

 ( szogi | 2002. január 26., szombat - 16:01 )

Sebastian Krahmer talált egy bugot a népszerű fájlszinkronizáló rsync csomagban.
A hiba nem Debian specifikus. A javítás természetesen elkészült, a 2.3.2-1.3-as verzióban.

Letölthető többekközött forrásban és .deb csomagban i386-ra.



Kapcsolódó link:

http://www.debian.org/security/

Debian bugok, javítások: enscript, icecast

 ( Friczy | 2002. január 22., kedd - 19:09 )

Megnövekedett a bogárpopuláció :-} ezúttal az enscript nevű programban találtak hibát (az átmeneti file-okat nem biztonságosan készíti, ami nem egészséges egy kódolóprogramnál) (DSA-105-1).

Elkészült a javítás az icecast-server már korábban ismert hibáinak javítására (a hiba remote exploittal támadhatóvá is tette a servert) (DSA-085-2).

Mindkét javítás már letölthető a szokásos debian mirrorokról.

http://www.debian.org/security/

Debian biztonsági figyelmeztetés : at

 ( trey | 2002. január 17., csütörtök - 7:35 )

zen-parse bugot talált az at daemon (DSA 102-1) jelenlegi implementációjában. A hibát kihasználva a lokális felhasználó a daemon user jogaihoz juthat. A hiba nem Debian specifikus, ahogy néztem a security advisory -kat, bejelentette a SuSE is, és csak idő kérdése mikor fedezik fel a többi disztribúcióban. Javasolt a frissítés.

Debian: biztonsági figyelmeztetés cipe | sudo

 ( trey | 2002. január 14., hétfő - 20:12 )

Larry McVoy bug -ot talált a CIPE csomag kezelő (packet handling) kódjában. A CIPE egy VPN csomag. A hiba típusa DoS (denial of service). A hiba nem Debian specifikus. Azonnali frissítés javasolt. Bővebb info itt.

Hiba van a sudo csomagban is (local root exploit). Root exploitot tartalmaz. Sebastian Krahmer a SuSE -tól olyan biztonsági hibát talált a sudo programban, amelyet kihasználva könnyen root shellt lehet szerezni. A hiba nem Debian specifikus. Azonnali frissítés javasolt. Bővebb info itt.

Debian biztonsági figyelmeztetés: glibc

 ( trey | 2002. január 14., hétfő - 7:52 )

A Debian -ban is megtalálható glibc csomag buffer overflow hibát tartalmaz (globbing code). A hiba nem Debian specifikus. Azonnali frissítés javasolt.

Debian: biztonsági figyelmeztetés : gzip, xchat

 ( trey | 2002. január 13., vasárnap - 20:01 )

A Debian -ban levő gzip csomagban talált egy puffer túlcsordulás hibát GOBBLES (DSA 100-1 ). A probléma akkor jelentkezhet, ha a gzip igazán hosszú fileneveket a akar tömöríteni. A hiba nem Debian specifikus.

zen-parse talált hibát az xchat -ben (DSA 099-1). A hibás xchat része a Debian terjesztésnek is. Az "IRC session hijacking" hiba kihasználásával a támadó távolról átveheti az áldozat iRC kliense feletti irányítást, és azt felhasználhatja csatorna take over -re, DoS attack -ra (Denial of Service). A hiba nem Debian specifikus.

Bővebben itt.

Hibák a LIDS -ben

 ( Friczy | 2002. január 10., csütörtök - 15:30 )

Kínos ....

Egy program hibája mindig bosszantó, de amikor a hiba egy biztonsági programban van, az kifejezetten az. Most a LIDS (Linux Intrusion Detection System) programban találtak mindjárt három hibát, mindegyik kritikus minősítésű.

A hibák javítása elkészült, letölthetők:

lids-1.1.1pre2-2.4.16.tar.gz és LIDS-security-patch-0.10.1-2.2.20.diff.gz.

Debian: libgtop remote nobody exploit

 ( trey | 2002. január 9., szerda - 7:55 )

Hibás a Debian -ban is megtalálható libgtop-daemon (gyanítom, hogy ez a gnome grafikus top -jának libje). A daemonban két hibát is találtak, az egyik egy loggolási hiba, a másikat kihasználva viszont a nobody userrel futó libgtop-daemont megtámadva, a távoli felhasználó nobody jogokkal felruházott hozzáférést kaphat a rendszerhez.

Hiba az Eximben

 ( gyu | 2002. január 4., péntek - 12:08 )

A DSA-097-1 jelentésben le van írva, hogy az exim 3.34 és 3.952 előtti verziói hibásak.


A hiba nem debian specifikus.


A luk az eximet futtató gépen ellenőrizetlen programfuttatást eredményezhet.

Biztonsági hiba a gpm-root programban

 ( Friczy | 2001. december 28., péntek - 19:10 )

A gpm csomag tartalmazza a gpm-root parancsot, amiben többek között biztonsági hiba is van, amelynek kihasználásával egy helyi felhasználó root jogot is tud szerezni. A javítás egyszerű: fel kell tenni az 1.17.8-18 verziójú csomagot.

http://www.debian.org/security/.

Debian: mailman biztonsági figyelmeztetés

 ( trey | 2001. december 17., hétfő - 12:44 )

Hibás a Debian mailman csomagja. Wichert Akkerman postázta ezt a figyelmeztetést a biztonsági listákra. A hiba nem Debian specifikus, más disztribúciókban is jelen lehet. A hiba típusa "cross-site scripting hole".

Ezt a hibát a 2.0.8 verzióban már javították, a Debian 1.1-10 verzióba pedig patch -elték.

Debian biztonsági figyelmeztetés: postfix memory exhaustion

 ( trey | 2001. december 12., szerda - 20:08 )

Wichert Akkerman postázta ezt a biztonsági figyelmeztetést a debian-security-announce@lists.debian.org -ra. Wietse Venema, aki egyébként a postfix szerzője, egy denial of service (DoS) sebezhetőséget talált a postfix MTA (mail transfer agent) -ban. A bug kihasználható távoli DoS -ra. A hiba nem Debian specifikus, más disztribúciókban is jelen lehet.

Debian: xtel symlink attack

 ( trey | 2001. december 7., péntek - 9:02 )

Wichert Akkerman postázott egy figyelmeztetést a Debian security listára, miszerint a Debian xtel csomagban bug van.

Az xtel (egy X emulátor a minitel -hez) a Debian

GNU/Linux 2.2 -vel kerül terjesztésra, és két lehetséges hibát tartalmaz:

* xteld creates a temporary file /tmp/.xtel- without checking for symlinks.

* when printing a hardcope xtel would create a temporary file without protecting itself against symlink attacks.

Javítás elérhető itt.

Debian: local root exploit a wmtv -ben

 ( trey | 2001. december 6., csütörtök - 11:33 )

Nicolas Boullis egy durva hibát talált a wmtv -ben (egy dokkolható vide4linux tv program a windowmaker számára) amely a Debian GNU/Linux 2.2 része.

A wmtv tud parancsot futtatni úgy, hogy duplán kattintunk a tv ablakra. Ha a wmtv suid root -ként van telepítve, akkor a felhasználók könnyen root jogokhoz juthatnak.