Bug

BIND9 CERT figyelmeztetés

 ( Anonymous | 2002. június 5., szerda - 19:04 )



Régóta nem volt komolyabb hiba az ISC BIND névszerverekben. Sajnos ismét biztonsági lyukat találtak a BIND-ben.

DSA-130-1 ethereal -- távolról előidézhető memória foglalási hiba

 ( trey | 2002. június 2., vasárnap - 9:49 )

Bejelentés dátuma: 2002. június. 1.

Csomag: ethereal

Probléma típus: távolról előidézhető memória foglalási hiba

Debian specifikus: -

Az Ethereal 0.9.3 verziónál korábbi csomagokjai memória foglalási hibát tartalmaznak az ASN.1 értelmezőben. Ez akkor kerül használatra, ha a hálózati forgalmat analizáljuk SNMP, LDAP, COPS, vagy Kerberos protokolokkal az etherealban. Ez a hiba javitva van az ethereal 0.8.0-3potato verzióban a Debian 2.2-höz (potato).

Azonnali frissítést javaslunk.

Az eredeti hibajelentés: dsa-130

Frissétésről szóló FAQ

DSA-129-1: uucp - távoli DoS

 ( trey | 2002. június 2., vasárnap - 9:39 )

Csomag: uucp

Probléma típus: távoli D0S

Debian specifikus: igen

Bejelenetések szerint az in.uucpd - amely egy autentikációs ügynök az uucpd csomagban (unix to unix copy protocol) - nem teljesen jól kezeli a hosszú bemeneti stringeket. Ez a hiba már javítva van az uucp csomag 1.06.1-11potato3 verziójában a Debian 2.2-höz (potato), és az 1.06.1-18 verziójú csomagban a kiadásra kerülő woody-hoz.

Azonnali frissítést javaslunk!

Az eredeti hibajelentés: dsa-129

Frissétésről szóló FAQ

DSA-128-1: sudo puffertúlcsorulás

 ( gyu | 2002. április 26., péntek - 8:25 )

Csomag: sudo

Probléma típus: puffertúlcsordulás

Debian specifikus: nem



fc egy puffertúlcsordulási hibát talát a sudo változó-kiértékelő kódjában. Mivel a sudo-t suidroot-osan kell telepíteni, a dolog helyi root-szerzési lehetőséget nyújthat.

A debian stabil verziójában a 1.6.2-2.2 verzió javítja a hibát. Azonnali frissítést javaslunk!



Az eredeti hibajelentés: DSA-128-1

Frissétésről szóló FAQ

Újabb bug az OpenSSH-ban

 ( trey | 2002. április 21., vasárnap - 16:00 )

Egy újabb figyelmeztés szerint megint hibát találtak az OpenSSH féle sshd-ben. A hiba távolról kihasználható, de csak bizonyos esetekben (szerencsére).

DSA-127-1: hiba az xpilot-server-ben

 ( gyu | 2002. április 17., szerda - 11:08 )

Csomag: xpilot

Probléma típus: távoli puffer-túlcsordulás

Debian specifikus: nem



Az xpilot (egy taktikai manőverezős játék X-re) karbatnartói által végeztt audit során egy puffer túlcsorulásra lehetőséget adó hibát találtak az xpilot-server-ben.

Ennek segítségével az xpilot szervert futtató gép abnormális működését érheti el a távoli támadó.

DSA-126-1: IMP hiba

 ( gyu | 2002. április 17., szerda - 10:53 )

Csomag: imp

Probléma típus: cross-site scripting (CSS)

Debian specifikus: nem



Cross-site scriptelésre lehetőséget adó hibát fedeztek fel a Horde-ban és az IMP-ben (Ez egy webes IMAP levelezési csomag). A hiba javítását az upstream-ben az 1.2.8-as verzió tartalmazza a Horde és a 2.2.8-as verzió tartalmazza az IMP esetén. Az ide vonatkozó patcheket backportolták az 1.2.6-0.potato.5 és 2.2.6-0.potato.5 verziójú debian csomagokba.



Ezek a verziók tartalmaznak egy javítást is, ami a php4 biztonsági javításából adódott. Lásd DSA-115-1
A Postgres support a php-ban körmönfont módon megváltozott így elrontva az IMP postgres supportját.

OpenBSD: local root exploit

 ( trey | 2002. április 12., péntek - 7:57 )

A Solar Designer (az OpenWall biztonsági patch alkotói) szerint az OpenBSD 3.0-ban (és ezalatt minden verzióban) rossz néhány crontab bejegyzés. Przemyslaw Frasunek ezt írta:

Andrea Arcangeli: 'Ne használd a 2.4-es kernelt enélkül a patch nélkül'

 ( trey | 2002. április 10., szerda - 20:17 )

Mikor a legfrissebb kernelre frissítjük a rendszerünket, két VM kód között választhatunk. Az egyik Andrea Arcangeli által írt kód (ez van most a stabil kernelben), és a másik a Rik van Riel féle kód. Arcangeli egy levelet küldött a napokban a kernel listára melyben ez áll:

"Ne használd a 2.4-es kerneleket azelőtt, mielőtt ezt a patchet alkalmaznád".

A kérdéses patch a vm-33.gz névre hallgat. Ezt a patchet Andrew Morton kisebb darabokra szedte, hogy könnyebben be lehessen illeszteni a jelenlegi kernelbe.

A másik jelenleg elérhető VM kód a Riel féle VM kód. Riel erről a következőket mondja:

"Ennek a kódnak a segítségével egy sokkal robosztusabb és flexibilisebb VM alrendszerhez juthatunk, és amelynek egyidejűleg a kódja sokkal tisztább."

Ma megjelent a rmap-12i, amely Marcelo Tosatti 2.4-es kernelfáján alapul. Az -rmap VM jelenleg Alan Cox -ac patchének része.

Mivel az AA (Andrea Arcangeli) féle VM alrendszer a 2.4.10 óta van jelen a stabil kernelben, joggal feltehetjük a kérdést, hogy akkor eddig egy rossz kernelt használtunk (a kérdést többen is feltették)?

Álljon itt egy levélváltás ebben a témában:

Újabb hiba a Linux kernelekben

 ( trey | 2002. március 30., szombat - 8:20 )

Wojciech Purczynski újabb hibát talált a Linux kernelben. A hiba a ``d_path() Truncating Excessive Long Path Name Vulnerability" (de szép hosszú neve van =)).



Név: Linux kernel
Verziók: felfele 2.2.20-ig és a 2.4.18
Honlap: http://www.kernel.org
Szerző: Wojciech Purczynski
Dátum: 2002. március. 26

A hiba leírása:

Nagyon hosszú PATH nevek esetén a d_path() belső kernel függvény a PATH név csonkolt részeivel tér vissza ahelyett, hogy hibaértéket adna. Ha ezt a függvényt hívja a getcwd(2) rendszer hívás és a do_proc_readlink() függvény, akkor hibás információkat kaphatnak az user-space processzek.

Debian Security Advisory DSA 125-1

 ( trey | 2002. március 29., péntek - 7:53 )

Csomag: analog

Sebezhetőség: cross-site scripting

Probléma-Típus: távoli

Debian-specifikus: nem

Yuji Takahashi egy bugot fedezett fel az analog csomagban, amely bugnak a kihasználása ``cross-site scripting" típusú támadással lehetséges. A hiba lehetővé teszi a támadónak, hogy nemkívánatos stringeket tegyen bármely web szerver logfile-jába. A támadó akár java-scriptet is tehet a logfile-ba, amelyet az analog értelmezhet, így akár egy harmadik személy is elolvashatja a logfile-t.

A hiba javítva van az 5.22-es analog-ban.

Azonnali frissítés javasolt.

A javítás mikéntjéről olvasd el a FAQ idevágó részét.

Bővebben a hibáról itt olvashatsz.

DSA-124-1 mtr

 ( trey | 2002. március 27., szerda - 8:26 )

Csomag: mtr

Sebezhetőség: buffer overflow

Probléma-Típus: távoli

Debian-specifikus: nem

Az mtr szerzői kiadták az mtr legújabb verzióját. Ennek az oka az, hogy Przemyslaw Frasunek egy könnyen kihasználható hibát talált a programban. Ezt a hibát kihasználva a támadó raw socket-hez juthat, amely lehetővé tesz IP spoofolást és más nem kívánatos hálózati támadást.

A probléma javítva van a csomag Debian karbantartója által a 0.41-6-os verzióban a stabil disztribúcióhoz (potato).

A javítás mikéntjéről olvasd el a FAQ idevágó részét.

Bővebben a hibáról itt olvashatsz.

DSA-123-1: hiba a listar-ban

 ( gyu | 2002. március 20., szerda - 13:34 )

Csomag: listar

Probléma típus: távoli elérés

Debian specifikus: nem



Janusz Niewiadomski és Wojciech Purczynski jelentett puffer-túlcsordulási hibát a listar address_match-jában. (Ez egy listserv típusú levelezési lista kezelő)


A hibát a 0.129a-2.potato1 verzió javítja.


Arról, hogy a Debian fejlesztő verziójában mi az ábra már nem szól a hibajelentés :(


A frissítés mikéntjéről olvasd el a FAQ idevonatkozó részét!


A hibajelentést pedig a DSA-123-1 üzenetben olvashatod.

zlib-keresõ

 ( szogi | 2002. március 12., kedd - 14:44 )




Florian Weimer írt egy kis 'progit', ami a lefordított kódban keres zlib táblákat, így megállapítható, hogy frissíteni kell-e a programot (a zlib bug miatt). Szerintem nagyon hasznos, mindenki használja egészséggel.

Letölthető innen, ha valami gond lenne a site-al, akkor egy magyar helyről is.

DSA-122-1

 ( gyu | 2002. március 12., kedd - 12:26 )

Csomag: zlib, és mások

Támadhatóság: malloc hiba (dupla felszabadítás)

Probléma típus: lehetséges távoli root

Debian specifikus: nem



Ahogy arról nemrégiben hírt adtunk a zlib-ben hibát találtak.

A hiba részleteiről lásd a DSA-122-1 jelentést.

A frissítés mikéntjéről pedig a
FAQ idevonatkozó részét.

Bug a zlib-ben

 ( trey | 2002. március 12., kedd - 7:40 )

A CNET jelentése szerint ``buffer overflow" hibát találtak a linuxos zlib programban, amelyet hálózati tömörítéshez használunk (network compression). A dolog azért nem szerencsés, mert számos hálózatos program dependel rá, használja. Ilyenek pl. a mozilla, X11 és más programok (ha jól rémlik az ssh is?). Ezek a programok könnyen puffer túlcsorulás áldozatai lehetnek.

A Debian, SuSE, Red Hat már bejelentette a hibát...

DSA 121-1 - xtell buffer overflow

 ( szogi | 2002. március 11., hétfő - 20:43 )




Csomag: xtell
Támadhatóság: buffer overflow, symlink probléma
Probléma típus: távoli
Debian-specifikus: nem

Bővebb információ a DSA 121-es hibajelentésben.


A frissítés mikéntjéről bővebb információt találsz a FAQ-ban.

DSA-120-1

 ( gyu | 2002. március 11., hétfő - 9:56 )

Csomag: libapache-mod-ssl, apache-ssl

Támadhatóság: puffer-túlcsordulás

Probléma típus: távoli

Debian specifikus: nem



A hibáról a DSA-120-1 jelentésben olvashatsz.

A frissítésről a FAQ idevonatkozó fejezetét olvasd el.

DSA 119-1: ssh channel bug

 ( trey | 2002. március 9., szombat - 11:52 )

Csomag: openssh
Sebezhetőség: local root exploit, távoli kliens exploit
Debian-specikus: nem

Joost Pol bejelentette, hogy az OpenSSH a 2.0 verziótól a 3.0.2 verzióig bugot tartalmaz a csatorna allokációs kódban. Ezt kihasználva az autentikált lokális felhasználó root jogokhoz juthat, és a távoli felhasználó rosszszándékú támadást intézhet a szerver ellen.

A Debian 2.2 (potato) az OpenSSH (az "ssh" csomag) 1.2.3 verzióját tartalmazza, ez nem sebezhető, így frissítés nem szükséges.

A Debian Woody felhasználóknak viszont legalább a 3.0.2p1-8 patchlet verziót kell használniuk. A debian archivok már ez a verziót tartalmazzák.

A frissítés mikéntjéről lásd a FAQ idevonatkozó részét.

A hiba eredeti leírását a DSA-119-1 hibajelentésben találod meg.

OpenSSH root exploit

 ( bra | 2002. március 7., csütörtök - 20:50 )

Hibát talált az OpenSSH-ban Joost Pol. Az általa kiadott közlemény erről itt olvasható. A hiba az OpenBSD-ben három napja, a FreeBSD-ben tegnap lett javítva. A Debian még nem adott ki hibajegyet.

A javított verzió az OpenSSH 3.1-es, ajánlott mindenkinek erre a verzióra frissíteni. A hiba javítása igen könnyű, lásd az OpenBSD CVS-ében történt változtatást.

DSA 118-1

 ( trey | 2002. március 6., szerda - 7:30 )

Csomag : xsane

Sebezhetőség : nem biztonságos átmeneti fileok

Probléma-típus : helyi

Debian-specifikus : nem

Tim Waugh több nem biztonságos átmeneti filet talált az xsane programban, amelyet scannelésre használhatunk.

A problémát az 0.50-5.1 verzió javítja a debian stable disztribúciójában, és az 0.84-0.1 verzió az unstable/testing verziókban.

A frissítés mikéntjéről lásd a FAQ idevonatkozó részét.

A hiba eredeti leírását a DSA-118-1 hibajelentésben találod meg.

DSA-117-1

 ( gyu | 2002. március 5., kedd - 12:05 )

Csomag: cvs

Támadhatóság: nem megfelelő változó inicializálás

Probléma típus: távoli

Debian specifikus: nem



Ezúttal Kim Nielsen talált a CVS szerverében egy hibát amit a vuln-dev levelezési listára jelentett be. A problémát egy nem megfelelően inicializált globális változó okozza. A problémát kihasználó "felhasználó" megtörheti a szervert, és ezen keresztül a cvs pservert futtató távoli user id-hez is hozzáférhet. Még nem bizonyított, hogy a távoli user idt ezen keresztül meg lehetne törni.

DSA-116-1

 ( gyu | 2002. március 4., hétfő - 10:03 )

Csomag: cfs

Támadhatóság: puffer-túlcsordulás

Probléma-típus: távoli

Debian specifikus: nem



A Zorgon számos puffer-túlcsordolási hibát talált a cfsd-ben, ami egy olyan démon ami a Unix™ fájlrendszerek számára titkosítási szolgáltatásokat nyújt. Bár nem biztos, hogy ezekkel a hibákkal lehet olyan exploitot találni ami root-hozzáférést nyújt azon a gépen ami a cfs démont futtatja. Azonban a cfs démont könnyen térdre lehet vele készíteni, és így DoS típusú támadást előidézni.

DSA 115-1: új, javított PHP csomagok

 ( trey | 2002. március 3., vasárnap - 10:10 )

Csomag: php3, php4
Sebezhetőség: hiba az ellenőrző kódban és egyéb más
Probléma-típusa: távoli
Debian-specifikus: nem

Stefan Esser, aki a PHP csapat tagja, különböző hibákat talált abban a eljárásban, ahogy a PHP a ``multipart/form-data POST requests"-eket (POST file feltöltés) kezeli (RFC1867). Mindegyik hiba lehetővé teszi azt, hogy a támadó nem kivánatos kódot futtasson az áldozat gépén.

A PHP3, és a PHP4 csomagok is tartalmaznak hibát.

Azonnali frissítés javasolt.

A frissítéssel kapcsolatban olvas el ezt a FAQ-t.

Bővebb információ itt.

DSA-111-2

 ( gyu | 2002. február 28., csütörtök - 18:10 )




Csomag: ucd-snmp
Probléma-típus: ABI/API javítások az előző biztonsági folthoz
Debian specifikus: igen

Még alig száradtak meg a bitek az ucd-snmp javításán (2 hete), máris biztonsági frissítés jött ki hozzá. A probléma az, hogy az előző foltban a javításkor megváltoztatták az SNMP könyvtárat (library) így ennek következtében megesik, hogy néhány ezt használó alkalmazás nem működik.

A hiba leírását megtalálod a DSA-111-2 jelentésben.
A frissítésről lásd a FAQ idevontakozó részét.