Bug

Komoly gondokat okozott a ClamWin a Windows rendszerekben

 ( trey | 2010. november 20., szombat - 9:05 )

Az ingyenes, nyílt forrású ClamWin antivírus megoldás fórumában tegnap felbukkant egy téma, amelyben a téma nyitója arra panaszkodott, hogy egy malware keresés után a legtöbb programja használhatatlanná vált hiányzó fájlok miatt. Belenézve a karanténba, azt tapasztalta, hogy abban körülbelül 25 ezer fájl van.

Internet Explorer (6, 7, 8) sebezhetőségre figyelemeztet a Microsoft

 ( trey | 2010. november 4., csütörtök - 10:20 )

A Microsoft tegnap egy biztonsági figyelmeztetőt adott ki, amelyben arról értesíti a felhasználókat, hogy böngészőjének 6-os, 7-es és 8-as verzióiban olyan sebezhetőség található, amelyet sikeresen kihasználva a támadó kódot futtathat az áldozat rendszerén. A Microsoft tudatában van annak, hogy a sebezhetőséget korlátozott mértékben kihasználják az interneten. A felsorolt böngészők közül az Internet Explorer 8-ban alapértelmezetten engedélyezve van a DEP a következő operációs rendszereken: Windows XP Service Pack 3, Windows Vista Service Pack 1, Windows Vista Service Pack 2 és Windows 7. A bejelentés szerint a DEP segít olyan támadások ellen, amelyek távoli kódfuttatással járnak. A részletek a figyelmeztetőben. A Secunia "extremely critical" kategóriába sorolta a sebezhetőséget.

Kritikus sebezhetőséget javít a ProFTPD új kiadása

 ( trey | 2010. november 3., szerda - 14:40 )

A GPL licenc alatt terjesztett ProFTPD fejlesztői a napokban bejelentették az aprólékosan konfigurálható FTP szerver legfrissebb, 1.3.3c verzióját. Érdemes minden felhasználónak frissíteni, mert a kiadás - egyéb mellett - egy kritikus biztonsági hibát javít.

Az iOS 4.1 biztonsági hibáját kihasználva telefonálni lehet a lezárt iPhone-okról

 ( trey | 2010. október 26., kedd - 16:56 )

Hiába vannak lezárva az iOS 4.1-et futtató iPhone-ok, illetéktelenek simán tudnak hívást indítani róluk. Néhány egyszerű mozdulattal ugyanis megkerülhető a beépített védelem. A hiba kihasználásához a lezárt telefonon a "Home" gombot megnyomva, "-> slide to unlock"-ot félrehúzva az "Emergency Call"-t kell kiválasztani. A keypad-on "###"-et (vagy bármilyen fake számot) kell beütni, majd a tárcsázás gomb megnyomása után röviddel lenyomva a kikapcsoló gombot (készülék tetején) hozzáférhetővé válik a telefonkönyv, a keypad.

Linux RDS Protocol Local Privilege Escalation

 ( trey | 2010. október 20., szerda - 12:03 )

Dan Rosenberg fedezte fel, hogy a 2.6.30-2.6.36-rc8 kernelek RDS protokoll implementációja olyan sebezhetőséget tartalmaz, amelyet a rosszindulatú helyi támadó kihasználva root privilégiumokhoz juthat. A sebezhetőséget október 13-án fedezték fel. Értesítették a Linux kernel security csapatot, amely azonnal válaszolt.

[Frissítve] Local root exploit a 64 bites Linux kernel 32 bites emulációjának sebezhetőségére (újra)

 ( trey | 2010. szeptember 17., péntek - 19:43 )

2007 őszén egy exploit látott napvilágot a 2.4-es és a 2.6-os kernelekhez. Az exploit a 64 bites kernelek 32 bites emulációjának sebezhetőségét használta ki. A sebezhetőséget eredetileg a 2009-ben repülőbalesetben elhunyt, ismert lengyel kernelhacker, Wojciech "Cliph" Purczyński fedezte fel. Az exploit sikeres használata esetén a helyi támadó root jogokhoz juthatott. A hibát a kernelfejlesztők kijavították 2007-ben a 2.6.22.7-es kernelben.

Frissítés #1: workaround (ha nincs szükség 32 bites binárisok futtatására):
echo ':32bits:M:0:\x7fELF\x01::/bin/echo:' > /proc/sys/fs/binfmt_misc/register
Frissítés #2: A fenti workaround lehet, hogy nem segít

Ismét kritikus Adobe Flash Player sebezhetőségre figyelmeztet az Adobe

 ( trey | 2010. szeptember 14., kedd - 20:09 )

Az Adobe tegnap közölt egy biztonsági figyelmeztetőt, amelyben arra hívja fel a figyelmet, hogy a 10.1.82.76-os és korábbi verziójú windowsos, linuxos, solarisos, Mac-es Adobe Flash Player-ek kritikus sebezhetőségben szenvednek. Szintén sebezhető a 10.1.92.10-es Flash Player for Android is. A sebezhetőség ráadásul érinti az Adobe Reader egyes verzióit is.

A sebezhetőség összeomláshoz vezethet és magában hordozza a lehetőségét annak, hogy a rosszindulatú támadó átvegye az irányítást az áldozat rendszere felett. Jelentések érkeztek a gyártóhoz arról, hogy a windowsos verzió ellen aktív támadások vannak folyamatban. Az Adobe jelezte, hogy már dolgozik a problémán, de javítás két hétnél korábban nem nagyon várható. A részletek itt olvashatók.

Te szoktál bugreportot küldeni, ha hibát találsz nyílt forrású szoftverekben?

 ( nanto | 2010. szeptember 6., hétfő - 8:31 )
Nem, még sosem küldtem be semmilyen bugreportot, majd úgyis beküldik helyettem
25% (151 szavazat)
Küldtem már be bugreportot, de aztán 1-2 alkalom után letettem róla, mert nem volt haszna
23% (139 szavazat)
Csak ha olyan hibával találkozom, amit az átlaguser valószínűleg soha nem fog észrevenni/átállítani, akkor jelentek be bugot
16% (95 szavazat)
Jelenleg egy projektnek rendszeresen küldök be bugokat
7% (40 szavazat)
Jelenleg több projektnek is rendszeresen küldök be bugokat
13% (79 szavazat)
Hivatalos/félhivatalos tesztelő vagyok, egy/több szoftverből direkt a bugreportok miatt használom akár a prealpha ágat
2% (11 szavazat)
Nem használok nyílt forrású szoftvereket, vagy amelyiket használom, azt én is fejlesztem
1% (6 szavazat)
Egyéb, leírom hozzászólásban
14% (83 szavazat)
Összes szavazat: 604

Veszélyes, adatlopást lehetővé tevő, javítatlan IE8 bugra figyelmeztet a Google biztonsági szakértője

 ( trey | 2010. szeptember 5., vasárnap - 10:31 )

Chris Evans, Google egyik biztonsági szakértője a full disclosure levelezési lista nyilvánosságához fordult egy eddig még javítatlan Internet Explorer 8 buggal kapcsolatban. Levele szerint azért tette ezt, mert eddig sikertelenül próbálta rávenni a Microsoft-ot a hiba javítására. A biztonsági problémára egy PoC-t is publikált. Az Internet Explorer 8-ban jelenlevő bugot kihasználva a weben keresztül támadást intéző képes lehet az IE felhasználók 3rd party oldalahoz tartozó authentikált session-jeit eltéríteni (például egy tetszőleges weboldal ráveheti a felhasználót, hogy az postázzon ki egy tweet-et a Twitter-re). Chris szerint bizonyítékok vannak arra, hogy a Microsoft 2008 óta tud a hibáról, de javítani azt még nem javította.

"Backdoor" a QuickTime-ban

 ( trey | 2010. szeptember 3., péntek - 16:26 )

A számítógépes biztonsággal foglalkozó Ruben Santamarta egy érdekes sebezhetőségre hívta fel a figyelmet nemrég. Az Apple QuickTime szoftverének ActiveX plugin-jában egy ledokumentálatlan paraméter található, amely lehetővé teszi a támadó számra, hogy az kártékony kódot injektáljon az áldozat rendszerére. Santamarta "backdoor"-ként ír róla, de megemlíti, hogy itt nem a klasszikus rosszindulatú kódra kell gondolni, hanem a fejlesztési ciklusban a fejlesztő által elkövetett "szörnyű trükk"-re. Az exploit a Windows XP-t vagy Windows 7-et plusz Internet Explorer-t és Apple Quicktime 7.x, 6.x (a 2004-es verziót is) szoftvert futtatókat érinti.

Egyes windowsos alkalmazások bootolásra képtelen állapotba hozzák a GRUB2-t

 ( trey | 2010. augusztus 29., vasárnap - 15:42 )

A Canonical alkalmazásában álló Colin Watson tegnapi blogbejegyzésében arra hívja fel a figyelmet, hogy egyes Windows-ra írt alkalmazások bootolásra képtelen állapotba hozhatják a GRUB2-t. Watson szerint ez egy bug, amelynek során ezek a proprietary, Windows-alapú alkalmazások felülírnak bizonyos szektorokat, amelyek a Master Boot Record és az első partíció közti szünetben helyezkednek el. Ezt a rést nevezik "MBR gap"-nek is. Normál esetben a GRUB és a GRUB2 is erre a lemezterületre telepít egyet a kulcsfontosságú összetevői közül.

[Frissítve] Kritikus Linux desktop biztonsági problémára figyelmeztet az Invisible Things Lab

 ( trey | 2010. augusztus 18., szerda - 7:59 )

Joanna Rutkowska, a Invisible Things Lab vezetője tegnap egy blogbejegyzést írt "Rejtett csontvázak a Linux szekrényében: a Linux desktop-od r00tolása profitért és a mulatság kedvéért" címmel. A blogbejegyzésben Joanna arról ír, hogy kollégája, Rafal Wojtczuk, miközben a Qubes-on (1, 2) dolgozott, egy érdekes, Linux-on privilégium-szint emelést lehetővé tevő támadással állt elő. Joanna szerint sikeres exploitálás esetén a támadás a felhasználót root jogokhoz juttatja.

Elismerte a Verizon és a Motorola, hogy egyes Droid X telefonok kijelzője vibrál

 ( trey | 2010. július 22., csütörtök - 13:17 )

Sikeres volt az Android-os Motorola Droid X bemutatkozása. A készüléket azonnal elkapkodták. A sikeres kezdésre azonban némi árnyékot vet, hogy online értékesítésre szánt készleteket a gyártó nem tudta azonnal feltölteni, illetve az, hogy a gyártó és a forgalmazó megerősítette, a készülékek közt több olyan is van, amely képernyővillódzás problémában szenved.

A Microsoft új játéka: mi rejtőzik az ikon mögött?

 ( trey | 2010. július 22., csütörtök - 11:15 )

Az ".lnk" sebezhetőségről már volt szó a napokban. Javítás a sebezhetőségre még nincs. Ami van, az egy marék jótanács a figyelmeztető workaround szekciójában, illetve a vállalat kínál a sebezhetőségre egy FixIt-et. Azonban ez utóbbi alkalmazása után megkezdődhet a játék, amelynek neve: mit rejtenek a taskbar ikonok. Hogy a vállalat mikor áll elő olyan megoldással, amely nem nyomorítja meg ennyire az operációs rendszert, az jelenleg nem ismert. A H Security cikkében néhány 3rd party félmegoldást is szemügyre vesz.

A szakértők szerint hibás a Microsoft nemrég kiadott biztonsági figyelmeztetője

 ( trey | 2010. július 20., kedd - 10:27 )

A Microsoft a napokban egy biztonsági figyelmeztetőt adott ki az ".lnk sebezhetőség" néven ismertté vált problémával kapcsolatban. Biztonsági szakemberek arra hívják fel a figyelmet, hogy a Microsoft figyelmeztetője félrevezető, mert nem kell kattintani ahhoz, hogy a malware triggerelődjön.

"Trójai terjed az új Windows sebezhetőségen keresztül"

 ( trey | 2010. július 19., hétfő - 9:32 )

Biztonsági szakemberek arra hívták fel a figyelmet az elmúlt napokban, hogy egy új, eddig ismeretlen, a Windows operációs rendszerek gyakorlatilag minden verzióját érintő sebezhetőséget kihasználó trójai terjed. A fehérorosz VirusBlokAda antivírus cég elemzése szerint a trójai - ami jelenleg USB flash meghajtókon keresztül propagálja magát - egy teljesen felpatchelt Windows 7-et (32 bit) képes úgy megfertőzni az USB flash meghajtó csatlakoztatásakor, hogy nem használja a megszokott autorun eszközöket (pl. autorun.inf). Az autorun eszközök helyett a malware egy, a Windows parancsikonokat feldolgozó kódjában levő sebezhetőséget használ ki.

Az Internet Explorer 8 alapvető összetevőjének hibája kódfuttatást tehet lehetővé távolról

 ( trey | 2010. július 7., szerda - 12:56 )

A Kaspersky Lab Security News egyik cikke szerint az Internet Explorer 8 egyik core összetevőjében olyan, eddig még javítatlan sebezhetőség található, amely a távoli támadó számára kódfuttatást tehet lehetővé az áldozat érintett rendszerén. A hiba a Windows XP-n, Windows Vista-n és Windows 7-en futó Internet Explorer 8-at (32 és 64 bit) érinti.

A Microsoft megerősítette, hogy aktívan kihasználják a Google mérnöke által nyilvánosságra hozott sebezhetőséget

 ( trey | 2010. június 16., szerda - 8:34 )

Tavis Ormandy június 10-én hozott nyilvánosságra egy, a Microsoft Windows Help and Support Center szolgáltatását érintő sebezhetőséget. A redmondi cég nem sokkal később egy SA-t adott ki róla és nemtetszésének adott hangot azzal kapcsolatban, hogy a Google mérnöke a full-disclosure listán bejelentette a problémát. Ormandy 5 nappal azután publikálta a részleteket, hogy értesítette a Microsoft-ot a problémáról. Egyesek kritizálták ezért, mondván, hogy 5 nap nem elég a megfelelő javítás kidolgozásához. Ormandy azzal védekezett később, hogy tárgyalt a Microsoft-tal a javítás menetéről, de a szoftvergyártó 60 napon belüli javításról próbált egyeztetni vele, ez pedig számára - az események fényében úgy tűnik - elfogadhatatlan volt.

A Windows Help mint támadási felület

 ( trey | 2010. június 10., csütörtök - 14:20 )

A Google biztonsági csapatát erősítő Tavis Ormandy arról számolt be ma a full-disclosure listán, hogy a Microsoft Help and Support Center szolgáltatásának hibája Windows-t futtató számítógépek ellen indított támadások segítője lehet. A probléma teljes leírása itt. Az érintett szoftverek: minimum a Windows XP, Windows 2003. A sikeres exploitálás nyomán a távoli támadó kódot futtathat az áldozat rendszerén annak privilégium-szintjén. További részletek itt.

Holnap javítja az Adobe az Adobe Flash Player sebezhetőségét

 ( trey | 2010. június 9., szerda - 8:43 )

Az Adobe nemrég bejelentette, hogy kritikus sebezhetőség található több Adobe termékben, köztük az Adobe Flash Player-ben is. A cég tegnap frissítette a figyelmeztetőt és kiegészítette néhány információval. E blogbejegyzés szerint a biztonsági frissítés 2010. június 10-én, azaz holnap érkezik a Flash Player-hez. Az Adobe Reader és Acrobat termékekhez 2010. június 29-én. A frissített figyelmeztető itt olvasható.

Kritikus Adobe Flash Player sebezhetőségre figyelmeztet az Adobe

 ( trey | 2010. június 6., vasárnap - 20:26 )

Az Adobe egy figyelmeztetést adott ki a minap, amelyben arról ír, hogy a jelenlegi (10.045.2) és a korábbi Adobe Flash Player verziók kritikus sebezhetőséget tartalmaz. Ez vonatkozik a Windows, Macintosh, Linux és Solaris verziókra egyaránt. A Flash Player mellett az Adobe Reader és Acrobat termékek is sebezhetőek.

MSA 2028859: "A Canonical Display Driver sebezhetőségének kihasználása távoli kódfuttatást tehet lehetővé"

 ( trey | 2010. május 19., szerda - 14:19 )

A Microsoft egy friss figyelmeztetőjében arról tájékoztat, hogy egy, a Canonical Display Driver-rel (cdd.dll) kapcsolatosan bejelentett sebezhetőséget vizsgál. Az MSA 2028859 szövege szerint noha elképzelhető, hogy a sebezhetőség kihasználása távoli kódfuttatást tesz lehetővé, a memóriarandomizálásnak köszönhetően a sikeres kódvégrehajtás valószínűtlen. Sokkal valószínűbb, hogy a sebezhetőség sikeres kihasználása esetén a támadónak sikerül az érintett rendszert olyan állapotba hozni, hogy az a továbbiakban nem válaszol és automatikusan újraindul. Érintett rendszerek: 64 bites Windows 7, 64 bites Windows Server 2008 R2 (a Server Core telepítések nem érintettek), Windows Server 2008 R2 for Itanium-based Systems. A H Security cikke szerint csak akkor sebezhetők az említett rendszerek, ha az Aero engedélyezve van. Az MSRC blogon Jerry Bryant előzetesen egy 3-ast adott a sebezhetőségre az Exploitability Index szerint. Ez "Functioning exploit code unlikely"-t jelent. További részletek itt.

Már aktívan kihasználják a nemrég bejelentett Java sebezhetőséget az interneten

 ( trey | 2010. április 15., csütörtök - 12:22 )

Szombaton volt szó arról, hogy biztonsági szakemberek új Java sebezhetőségekre hívták fel a figyelmet. Az egyik ilyen sebezhetőségről Tavis Ormandy, a Google biztonsági csapatának tagja számolt be a full-disclosure listán. Most Roger Thompson arról ír az AVG blogban, hogy nem sokkal a probléma és a PoC kód ismertetése után belefutottak a kódba egy orosz támadószerveren. Jelenleg úgy tűnik, hogy áldozatokat egy dalszövegeket (lyrics) kínáló oldalon próbálnak ejteni, de természetesen máshol is felbukkanhat a kód.

Javocalypse - "az utolsó szög kell legyen a Java appletek koporsójába"

 ( trey | 2010. április 10., szombat - 13:30 )

Julien Tinnes, a Google biztonsági csapatának tagja - tegnapi blogbejegyzésében arról ír, hogy Sami Koivu egy évvel azután, hogy egy rakás Java-val kapcsolatos biztonsági hibát hozott napvilágra, újra egy csokor buggal jelentkezett. De nem csak Koivu, hanem Tinnes kollégája, Tavis Ormandy is érdekes felfedezésekkel állt elő. Tinnes szerint ez már az utolsó szög kell legyen mindenkinél a Java appletek koporsójába, akinek biztonsággal kapcsolatos elvárásai vannak. Tinnes a következőket javasolja azoknak, akik nem akarják, hogy rommá törjék:

Soron kívül javítja ma az Internet Explorer sebezhetőségeit a Microsoft

 ( trey | 2010. március 30., kedd - 9:25 )

Jerry Bryant az MSRC-n tegnap bejelentette, hogy a Microsoft ma szándékozik soron kívül kiadni az MS10-018 kumulatív (több sebezhetőséget javító) biztonsági frissítést. Az MS10-018 javítást hoz a Security Advisory 981374-ben jelzett sebezhetőségre. Ez a sebezhetőség csak az IE6 és IE7 böngészőket érinti. Azonban az MS10-018 további 9 másik sebezhetőséget is javít, amelyek közül néhány érinti az IE8-at is. A részletek a blogbejegyzésben.