Bug

[DSA-109-1] faq-o-matic hiba

 ( gyu | 2002. február 13., szerda - 16:23 )

Csomag neve:faqomatic

Támadhatóság: Siteon keresztüli támadhatóság

Probléma típusa: távoli

Debian specifikus: nem

A program nem kódolja vissza a html kódot. Ennek következtében olyan adatok is belehelyezhetôk, amik segítségével pl. az adminisztrátor sütijeit (cookie) megszerezheti a gonosz támadó.

A siteok közti támadhatóság egy hibatípus amely pl. a fent említett módon Javascriptekkel lehetôvé teszi, hogy ilyen jellegű adatokat el lehessen csenni.

Hibák több gyártó SNMP implementációjában

 ( bra | 2002. február 13., szerda - 9:04 )

A hét elején kezdtek el szivárogni azok a levelek, amelyek alapján látszott, hogy az egyes SNMP implementációk környékén nincs valami rendben, most pedig megjelent erről a témáról egy CERT Advisory is.

Debian Security Advisory: uucp

 ( gyu | 2002. február 8., péntek - 13:08 )

Ezúttal Zenith Parsec talált biztonsági hibát a jólismert UUCP-ben.

A hiba támadhatósága: uid/gid hozzáférés

A hiba típusa: helyi és távoli

Leírás:

Helyi felhasználónak megengedi, hogy hozzáférjen olyan fájlhoz, amihez az uucp uid-nek van hozzáférése, és így teljesen tönkretegye a rendszert ólymódon, hogy fájlokat cserél ki.

Ha egy távoli felhasználó képes fájlokat létrehozni a rendszeren és van fogalma a helyi fájlstrutktúráról is, akkor szintén képes károkat okozni. Az alapértelmezett konfigban képes fájlokat létrehozni.

Részletek: DSA 079-2



A hiba nem Debian specifikus.

Debian Security Advisory: wmtv

 ( trey | 2002. február 8., péntek - 7:41 )

Nicolas Boullis biztonsági hibát talált a wmtv csomagban (egy dockolható video4linux TV lejátszó windowmakerhez) amely a Debian GNU/Linux 2.2-vel terjesztenek. A wmtv jelenlegi verziója a konfigurációs filet superuser jogokkal írja vissza, mindenféle további ellenőrzés nélkül.

Ezt a hibát kihasználva rossz szándékú felhasználó tönkeretehet fontos fileokat.

Ez a probléma javítva van a 0.6.5-2potato2 verzióban, a program eldobja a jogokat amint lehetséges és csak akkor veszi fel őket újra ha szükséges.

A hiba típusa symlink sebezhetőség, a hiba nem Debian specifikus.

Operációs rendszer hibák éves szintre lebontva

 ( trey | 2002. február 4., hétfő - 20:31 )

A SecurityFocus csinált egy felmérést, amelyben összeszedte a napjaink operációs rendszereinek hibáit. Nézem a táblázatot és csodálkozom. A felmérés szerint a Windows rendszerek jóval kevesebb hibát tartalmaznak, mint a Linux.

Operációs rendszer hibák éves szintre lebontva:

Debian Security Advisory: frissített rsync javítás

 ( trey | 2002. február 4., hétfő - 7:54 )

Múlt héten bejelentették a Debian-nál (nem csak ott), hogy hibás az rsync csomag. Megjelent hozzá a javítás is, de a jelek szerint nem sikerült a legjobban, mert itt van a javítás javítása. Azonnali fissítés javasolt.

Tehát újra: a hiba típusa remote exploit, nem debian specifikus (bővebben lásd.: DSA-106-1).

Az előzőleg kiadott fix sajnos nem javítja a problémát, de a mostani 2.3.2-1.5 remélhetőleg már igen.

rsync remote exploit [DSA-106-1]

 ( szogi | 2002. január 26., szombat - 16:01 )

Sebastian Krahmer talált egy bugot a népszerű fájlszinkronizáló rsync csomagban.
A hiba nem Debian specifikus. A javítás természetesen elkészült, a 2.3.2-1.3-as verzióban.

Letölthető többekközött forrásban és .deb csomagban i386-ra.



Kapcsolódó link:

http://www.debian.org/security/

Debian bugok, javítások: enscript, icecast

 ( Friczy | 2002. január 22., kedd - 19:09 )

Megnövekedett a bogárpopuláció :-} ezúttal az enscript nevű programban találtak hibát (az átmeneti file-okat nem biztonságosan készíti, ami nem egészséges egy kódolóprogramnál) (DSA-105-1).

Elkészült a javítás az icecast-server már korábban ismert hibáinak javítására (a hiba remote exploittal támadhatóvá is tette a servert) (DSA-085-2).

Mindkét javítás már letölthető a szokásos debian mirrorokról.

http://www.debian.org/security/

Debian biztonsági figyelmeztetés : at

 ( trey | 2002. január 17., csütörtök - 7:35 )

zen-parse bugot talált az at daemon (DSA 102-1) jelenlegi implementációjában. A hibát kihasználva a lokális felhasználó a daemon user jogaihoz juthat. A hiba nem Debian specifikus, ahogy néztem a security advisory -kat, bejelentette a SuSE is, és csak idő kérdése mikor fedezik fel a többi disztribúcióban. Javasolt a frissítés.

Debian: biztonsági figyelmeztetés cipe | sudo

 ( trey | 2002. január 14., hétfő - 20:12 )

Larry McVoy bug -ot talált a CIPE csomag kezelő (packet handling) kódjában. A CIPE egy VPN csomag. A hiba típusa DoS (denial of service). A hiba nem Debian specifikus. Azonnali frissítés javasolt. Bővebb info itt.

Hiba van a sudo csomagban is (local root exploit). Root exploitot tartalmaz. Sebastian Krahmer a SuSE -tól olyan biztonsági hibát talált a sudo programban, amelyet kihasználva könnyen root shellt lehet szerezni. A hiba nem Debian specifikus. Azonnali frissítés javasolt. Bővebb info itt.

Debian biztonsági figyelmeztetés: glibc

 ( trey | 2002. január 14., hétfő - 7:52 )

A Debian -ban is megtalálható glibc csomag buffer overflow hibát tartalmaz (globbing code). A hiba nem Debian specifikus. Azonnali frissítés javasolt.

Debian: biztonsági figyelmeztetés : gzip, xchat

 ( trey | 2002. január 13., vasárnap - 20:01 )

A Debian -ban levő gzip csomagban talált egy puffer túlcsordulás hibát GOBBLES (DSA 100-1 ). A probléma akkor jelentkezhet, ha a gzip igazán hosszú fileneveket a akar tömöríteni. A hiba nem Debian specifikus.

zen-parse talált hibát az xchat -ben (DSA 099-1). A hibás xchat része a Debian terjesztésnek is. Az "IRC session hijacking" hiba kihasználásával a támadó távolról átveheti az áldozat iRC kliense feletti irányítást, és azt felhasználhatja csatorna take over -re, DoS attack -ra (Denial of Service). A hiba nem Debian specifikus.

Bővebben itt.

Hibák a LIDS -ben

 ( Friczy | 2002. január 10., csütörtök - 15:30 )

Kínos ....

Egy program hibája mindig bosszantó, de amikor a hiba egy biztonsági programban van, az kifejezetten az. Most a LIDS (Linux Intrusion Detection System) programban találtak mindjárt három hibát, mindegyik kritikus minősítésű.

A hibák javítása elkészült, letölthetők:

lids-1.1.1pre2-2.4.16.tar.gz és LIDS-security-patch-0.10.1-2.2.20.diff.gz.

Debian: libgtop remote nobody exploit

 ( trey | 2002. január 9., szerda - 7:55 )

Hibás a Debian -ban is megtalálható libgtop-daemon (gyanítom, hogy ez a gnome grafikus top -jának libje). A daemonban két hibát is találtak, az egyik egy loggolási hiba, a másikat kihasználva viszont a nobody userrel futó libgtop-daemont megtámadva, a távoli felhasználó nobody jogokkal felruházott hozzáférést kaphat a rendszerhez.

Hiba az Eximben

 ( gyu | 2002. január 4., péntek - 12:08 )

A DSA-097-1 jelentésben le van írva, hogy az exim 3.34 és 3.952 előtti verziói hibásak.


A hiba nem debian specifikus.


A luk az eximet futtató gépen ellenőrizetlen programfuttatást eredményezhet.

Biztonsági hiba a gpm-root programban

 ( Friczy | 2001. december 28., péntek - 19:10 )

A gpm csomag tartalmazza a gpm-root parancsot, amiben többek között biztonsági hiba is van, amelynek kihasználásával egy helyi felhasználó root jogot is tud szerezni. A javítás egyszerű: fel kell tenni az 1.17.8-18 verziójú csomagot.

http://www.debian.org/security/.

Debian: mailman biztonsági figyelmeztetés

 ( trey | 2001. december 17., hétfő - 12:44 )

Hibás a Debian mailman csomagja. Wichert Akkerman postázta ezt a figyelmeztetést a biztonsági listákra. A hiba nem Debian specifikus, más disztribúciókban is jelen lehet. A hiba típusa "cross-site scripting hole".

Ezt a hibát a 2.0.8 verzióban már javították, a Debian 1.1-10 verzióba pedig patch -elték.

Debian biztonsági figyelmeztetés: postfix memory exhaustion

 ( trey | 2001. december 12., szerda - 20:08 )

Wichert Akkerman postázta ezt a biztonsági figyelmeztetést a debian-security-announce@lists.debian.org -ra. Wietse Venema, aki egyébként a postfix szerzője, egy denial of service (DoS) sebezhetőséget talált a postfix MTA (mail transfer agent) -ban. A bug kihasználható távoli DoS -ra. A hiba nem Debian specifikus, más disztribúciókban is jelen lehet.

Debian: xtel symlink attack

 ( trey | 2001. december 7., péntek - 9:02 )

Wichert Akkerman postázott egy figyelmeztetést a Debian security listára, miszerint a Debian xtel csomagban bug van.

Az xtel (egy X emulátor a minitel -hez) a Debian

GNU/Linux 2.2 -vel kerül terjesztésra, és két lehetséges hibát tartalmaz:

* xteld creates a temporary file /tmp/.xtel- without checking for symlinks.

* when printing a hardcope xtel would create a temporary file without protecting itself against symlink attacks.

Javítás elérhető itt.

Debian: local root exploit a wmtv -ben

 ( trey | 2001. december 6., csütörtök - 11:33 )

Nicolas Boullis egy durva hibát talált a wmtv -ben (egy dokkolható vide4linux tv program a windowmaker számára) amely a Debian GNU/Linux 2.2 része.

A wmtv tud parancsot futtatni úgy, hogy duplán kattintunk a tv ablakra. Ha a wmtv suid root -ként van telepítve, akkor a felhasználók könnyen root jogokhoz juthatnak.

Debian security: ssh, icecast server, fml

 ( trey | 2001. december 6., csütörtök - 7:44 )

Három súlyosabb biztonsági hibát fedeztek fel a Debian GNU/Linux terjesztésben. A hibás csomakok az ssh (ez más disztribúciókban is hibás), az icecast server (remote root exploit és más hibák), és hibás az flm (mailing list csomag) is.

Mindegyik csomag esetében erősen javallott az azonnali frissítés.

Debian: wu-ftpd remote root exploit

 ( trey | 2001. december 3., hétfő - 7:54 )

A Debian wu-ftpd csomagja egy bug -ot tartalmaz, a hiba a glob kód -ban van, (ez a kód kezeli a fileneveknél a wildcard -okat, jokerkarakter). A hiba típusa buffer overflow. Bárki, aki bejelentkezik mint user (az anonymous felhasználó is), ki tudja használni ezt a hibát, és root jogokat szerezhet a gépen.

Ez a hiba már javítva van a 2.6.0-6 -os verziójú csomagban.

Vírusos a Linux kernel forrása? (hehe)

 ( trey | 2001. december 2., vasárnap - 16:43 )

A kernel.org -on egy figyelmeztetés olvasható. A figyelmeztetésben az áll, hogy több ember jelezte a kernel.org felé, hogy a McAfee víruskereső néhány verziója vírust jelez a Linux kernel .tar állományában. A kernel.org tud a dologról, valóban így van. Vírust jelez, de vírus nincs benne, ez egy bug a McAfee -ban. Arra kérnek mindenkit, hogy NE küldjön senki bugreportot ez ügyben a kernel.org -nak. Ha valaki ezt felfedezi, küldje el inkább a McAfee -nak, mert Ők nem tudják a hibát reprodukálni.

Linux 'dontuse' buggy kernelek

 ( Anonymous | 2001. november 28., szerda - 22:36 )

Az utóbbi időben megjelent néhány olyan Linux kernelforrás, amely nem úgy sikerült, ahogy szerették volna. Ezeket nem nagyon javasolt használni, mert a használatuk komoly problémákat okozhat. Melyek ezek?

A linux-2.4.11-dontuse, ez ilyen néven szerepel az FTP mirrorokon, nem lehet eltéveszteni.

A mostanában megjelent kernelekhez egy figyelmeztetés a kernel.org -on:

"WARNING:

Don't use the 2.4.15/2.5.0 kernel. It has a filesystem corruption bug in it. 2.4.15-pre8 or 2.4.16-pre1 should be OK; 2.4.15-pre9 has the same bug."

Debian: ssh-nonfree/ssh-socks biztonsági figyelmeztetés

 ( trey | 2001. november 14., szerda - 8:26 )

A Debian bejelentése szerint az "SSH CRC-32 compensation attack detector vulnerability" - SSH CRC-32 támadás detektor sebezhető, és a sebezhetőség kihasználható (van rá exploit). Ez a hiba hasonlít ahhoz az

integer típusú hibához amelyet előzőleg javítottak az OpenSSH -ban (DSA-027-1 - Debian Security Advisory). Az OpenSSH (a Debian ssh csomag) pillanatnyilag javítva van, de az ssh-nonfree és a ssh-socks nincs. Azonnali ssh csomag csere javasolt.