Bug

Javította az Adobe a Flash Player és a Shockwave kritikus sebezhetőségeit

 ( trey | 2009. július 31., péntek - 7:00 )

Nemrég volt szó arról, hogy az Adobe Flash Player és Acrobat Reader / Acrobat termékekben távolról kihasználható sebezhetőség található. Az Adobe végre frissítette Flash Player és Shockwave termékeit, javítandó az általa is kritikusként besorolt hibát. Az Acrobat termékekhez egyelőre nincs javítás. Érdemes mielőbb frissíteni. A frissítés után a Flash Player about oldalon a "Version information" alatt a "You have version 10,0,32,18 installed" látszik. Részletek a figyelmeztetőben.

Charlie Miller és társa bemutatta a korábban bejelentett iPhone SMS sebezhetőséget

 ( trey | 2009. július 30., csütörtök - 16:23 )

A hónap elején beszélt Charlie Miller arról, hogy egy eddig még javítatlan iPhone sebezhetőséget kihasználva a rosszindulatú támadó egy egyszerű SMS üzenettel képes lehet kódot futtatni az áldozat telefonján. Miller és társa, Collin Mulliner a CNET News-nak dolgozó Elinor Mills telefonján mutatták be a sebezhetőséget Las Vegas-ban, miközben sörüket fogyasztották. A javításra a mai napig várunk. A részletek itt.

Kritikus Adobe Reader, Acrobat, Flash Player sebezhetőségre figyelmeztet az Adobe

 ( trey | 2009. július 25., szombat - 8:35 )

Az Adobe egyik bejelentésében arra figyelmeztet, hogy kritikus sebezhetőség található a Flash Player aktuális (v9.0.159.0 és v10.0.22.87) verzióiban, és az Adobe Reader / Acrobat v9.x termékekkel szállított authplay.dll komponensben. A sebezhetőség(ek) sikeres kihasználása alkalmazás-összeomlást okozhat, rosszabb esetben rendszerhez való hozzáférést tehet lehetővé.

Remote root sebezhetőség a DD-WRT-ben

 ( pinyo_villany | 2009. július 21., kedd - 7:26 )

A híres és széles körben használt DD-WRT v24sp1-ben egy távolról kihasználható biztonsági rést fedeztek fel. A sebezhetőség leírása itt található, a dd-wrt weboldalán még semmilyen információ vagy fix sincs. A következő videó bemutatja a problémát:

Linux 2.6.30+ 0day helyi root exploit

 ( trey | 2009. július 17., péntek - 16:39 )

A Grsecurity-ról ismert Brad Spengler (spender) a minap egy, a 2.6.30+ kernelekhez (és a 2.6.18-hoz is) használható helyi root exploit-ot postázott a DailyDave levlistára. Az exploit érdekessége, hogy egy olyan sebezhetőséget használ ki, amely forráskód szinten nézve kihasználhatatlannak látszik. Azonban a gcc optimalizációinak köszönhetően kihasználhatóvá válik.

0day exploit a Mozilla Firefox 3.5-höz

 ( trey | 2009. július 14., kedd - 19:12 )

A Milw0rm egy olyan exploit-ot tett elérhetővé Mozilla Firefox 3.5-höz, amely a Windows számológép alkalmazásának elindításán keresztül mutatja be a sebezhetőséget. A Secunia a hibát "Highly Critical" kategóriába sorolta. A részletek itt olvashatók.

Támadás a "full disclosure" eltörlése érdekében

 ( trey | 2009. július 13., hétfő - 8:47 )

A napokban magát Anti-sec mozgalomnak hívó csoport feltörte az ImageShack-et, a weben található egyik legnagyobb képfájl hostoló oldalt. A támadás következtében egyes, az oldalon tárolt képek helyett a csoport kiáltványa volt olvasható.

Egy éve tudott már a Microsoft a DirectShow sebezhetőségről

 ( trey | 2009. július 9., csütörtök - 18:39 )

A H Security egyik cikke szerint már egy évvel ezelőtt a Microsoft tudomására hozták a nemrég bejelentett DirectShow video ActiveX control sebezhetőséget. Számos antivírus gyártó visszajelzése szerint a sebezhetőséget jelenleg is több ezer speciálisan összeállított weboldal használja ki aktívan.

Újabb információ az állítólagos OpenSSH exploit ügyben

 ( trey | 2009. július 9., csütörtök - 7:23 )

A napokban az a rémhír ütötte fel fejét, hogy a népszerű OpenSSH-hoz 0day exploit van szabadon. A spekulációk nyomán Damien Miller - az OpenSSH egyik fejlesztője - is megszólalt. Röviden: levelet váltott az egyik áldozattal, de a kapott információk alapján semmi sem utal arra, hogy 0day OpenSSH sebezhetőségről lenne szó. Inkább brute-force támadásnak látszik. Damien levele itt.

OpenSSH exploit rémhír

 ( trey | 2009. július 7., kedd - 23:29 )

Az LWN.net - hivatkozva az Internet Storm Center-re - arról ír, hogy egy OpenSSH-val kapcsolatos (jelen stádiumban) rémhír ütötte fel a fejét. A rémhír szerint a hibát aktívan kihasználják. Amennyit eddig lehet tudni az az, hogy a feltételezett exploit a régebbi OpenSSH verziókat (talán a 4.3-ast?) érintheti. Hogy melyikeket, vagy hogy egyáltalán van-e alapja a rémhírnek, azt egyelőre nem lehet tudni. De jobb inkább óvatosnak lenni, mint meglepődni... A részletek itt és itt.

Új DirectShow sérülékenységen keresztül fertőznek weboldalak Windows PC-ket

 ( trey | 2009. július 7., kedd - 14:35 )

A H Security arról ír, hogy egy új, eddig még javítatlan DirectShow sebezhetőséget (buffer overflow) kihasználva rosszindulatú weboldalak aktívan fertőzik a Windows 2000-et, XP-t és Windows Server 2003-at futtató PC-ket. A preparált weboldal meglátogatása elég a fertőzés összeszedéséhez. Az exploit kód publikusan elérhető egyes kínai weboldalakon.

phpMyAdmin adminisztrátorok: vigyázat!

 ( kovzol | 2009. június 29., hétfő - 21:32 )

Lehet, hogy nem csak én járok pórul, hanem más is, illetve más talán mégsem fog, ha elolvassa az alábbiakat.

Egy kollégám felhívta a figyelmemet a mai munin grafikonokra. Kiderült, hogy ma éjjel az egyik webszerverünk elkezdett erősen tekerni, a load felment 1 fölé. Kiderült, hogy egy perl script fogja 100%-ban a processzort, ami a ps-ben

Sok éves FreeBSD bugot javítottak egy Lighttpd biztonsági probléma nyomán

 ( trey | 2009. május 30., szombat - 20:17 )

A Lighttpd 1.4.23-as verzióját megelőző kiadásaiban egy olyan biztonsági problémát fedeztek fel nemrég, amelyet FreeBSD-n, Mac OS X-en és Solaris < 10 kiadásokon lehet előidézni. A bug FreeBSD-n nem ismeretlen, hiszen a róla szóló PR-t még 2000 októberében nyitották. A probléma: ha a szokványos fájlra mutató symlink után egy '/' áll, akkor hozzá lehet férni a fájlhoz.

Távoli kódfuttatásra alkalmat adó hibát találtak a Microsoft DirectX-ben

 ( trey | 2009. május 29., péntek - 8:37 )

A Microsoft tegnap bejelentette, hogy publikus bejelentés nyomán egy új, DirectX-et érintő sebezhetőséget vizsgál. A DirectShow komponensben található sebezhetőséget a támadó egy speciálisan összeállított QuickTime fájl segítségével tudja kihasználni. A redmondi vállalat szerint jelenleg ugyan korlátozott mértékben, de már kihasználják a hibát. A vizsgálat jelen szakaszában úgy tűnik, hogy a Windows 2000 Service Pack 4, Windows XP és Windows Server 2003 operációs rendszerek sebezhetőek, a Windows Vista összes verziója és a Windows Server 2008 nem sebezhető. Javítás egyelőre nincs. A bejelentés itt olvasható.

A US CERT szerint már aktívan kihasználják az IIS 6 nemrég bejelentett sebezhetőségét

 ( trey | 2009. május 21., csütörtök - 14:10 )

Vasárnap írtunk arról, hogy 0day biztonsági hibát találtak biztonsági szakemberek az Microsoft Internet Information Services 6-ban. A redmondi cég hétfőn megerősítette, hogy vizsgálják a problémát.

Microsoft IIS 6.0 WebDAV Remote Authentication Bypass

 ( trey | 2009. május 17., vasárnap - 9:54 )

A Full Disclosure listán bukkant fel egy PDF fájl, amely egy olyan, eddig még javítatlan, az Microsoft Internet Information Server (IIS) 6.0-val kapcsolatos biztonsági sebezhetőségre hívja fel a figyelmet, amelynek sikeres kihasználása tetszőleges fájl le- és feltöltését, illetve könyvtárlistázást tesz lehetővé jelszóval védett WebDAV folder-eken.

Linux alatt egyszerűbb a rootkit telepítés az Intel CPU cache poisoning probléma kihasználásával

 ( trey | 2009. április 23., csütörtök - 10:36 )

Az Invisible Things Lab-os Joanna Rutkowska és csapata által korábban leírt Intel CPU gyorsítótár-mérgezés problémára kiadott proof-of-concept exploit kódot - amely lehetővé teheti sikeres támadás esetén a kivitelezőnek rootkit telepítését - elemezte egy független biztonsági szakértő és arra jutott, hogy azon kívül, hogy támadás rendkívül egyszerű és rejtőző, Linux operációs rendszer, Intel DQ35-ös alaplap és 2GB memória megléte esetén működik jelenleg a legjobban.

Root jogot szerezhet a helyi támadó az udev sebezhetőségét kihasználva

 ( trey | 2009. április 16., csütörtök - 19:03 )

Sebastian Krahmer, a SUSE Security Team tagja két udev sebezhetőséget fedezett fel. Az egyik sebezhetőség sikeres kihasználása root joghoz juttathatja a helyi támadót, míg a másik szintén a helyi támadónak ad lehetőséget szolgáltatás-megtagadás (Denial of Service, DoS) típusú támadás kivitelezésére.

Frissítve: újabb disztribúciók hibajegyei

Host code execution sebezhetőség a VMware termékeiben

 ( trey | 2009. április 15., szerda - 13:22 )

A VMware frissítette termékeinek széles skáláját annak érdekében, hogy orvosolja azt a kritikus sebezhetőséget, amelyet sikeresen kihasználva a guest-en futó operációs rendszerről kódot lehet futtatni a host rendszeren. A VMware nem adott pontos információkat a sebezhetőségről, azonban feltételezhető, hogy egy a videó megjelenítéssel és framebuffer-rel összefüggő, virtuális eszközmeghajtó-program hiba a ludas. A hibára az Immunity mutatott be egy "Cloudburst" névre hallgató exploitot működés közben. A demó itt tekinthető meg.

Az érintett VMware termékek a következők:

Biztonsági probléma a Sun JRE-ben

 ( trey | 2009. március 26., csütörtök - 21:39 )

A Sun Microsystems arra figyelmeztet, hogy biztonsági sebezhetőség található a Sun Java Runtime Environment-ben (JRE). A bug az unpack200 névre hallgató JAR Upacking Tool-t érinti. A rosszindulatú támadó speciálisan összeállított Java archive segítségével a hibát kihasználva tetszőleges kódot injektálhat illetve hajthat végre a felhasználó számítógépén, annak jogosultságaival. Bizonyos esetekben a hiba kihasználására akár egy speciálisan preparált weboldal meglátogatásakor is sor kerülhet.

Kritikus biztonsági hibát javít a hamarosan megjelenő Firefox 3.0.8

 ( trey | 2009. március 26., csütörtök - 19:09 )

Új biztonsági sérülékenységet találtak a Mozilla Firefox webböngészőben. A biztonsági problémát Guido Landi találta és felfedezését több weboldalon is közzétette tegnap. A rosszindulatú támadó a hibát kihasználva távolról tetszőleges kódot futtathat az áldozat számítógépén annak nevében.

Pillanatok alatt törte fel Charlie Miller a Safari-t a PWN 2 OWN versenyen

 ( trey | 2009. március 19., csütörtök - 9:19 )

Ahogy azt korábban Charlie Miller megjósolta, a Safari pillanatok alatt elvérzett az idei PWN 2 OWN biztonsági vetélkedőn. Másodikként az Internet Explorer 8 esett áldozatul, de a Firefox sem marad ki a sorból.

0day sebezhetőség az Excel-ben

 ( trey | 2009. február 25., szerda - 22:53 )

Az InfoWorld egyik cikke szerint "zero day" sebezhetőséget tartalmaz a Microsoft irodai programcsomagjának táblázatkezelő komponense, a Microsoft Excel. A hibát aktívan ki is használják. A Microsoft kedden jelezte, hogy tervezi a hiba foltozását, de azt nem mondta, hogy mikor. A hiba érinti a Microsoft Office 2007, Microsoft Office 2003, Microsoft Office 2002 és Microsoft Office 2000 termékeket. Szintén érintettek a következő Microsoft Mac-re készített termékei: Microsoft Office 2008, Microsoft Office 2004 és a Mac Open XML File Format Converter. A részletek bejelentésben és a IW cikkében.

Távoli kódfuttatásra alkalmat adó sebezhetőség a Microsoft Exchange szerverben

 ( trey | 2009. február 11., szerda - 20:46 )

A Microsoft kiadta februári biztonsági közlönyét. Benne kumulatív biztonsági frissítés az Internet Explorer-hez (távoli kódfuttatás - critical), a Microsoft SQL Server egyes verzióihoz (távoli kódfuttatás - important), de ami talán a legfontosabb, hogy javítás érkezett egy olyan távoli kódfuttatásra potenciálisan alkalmat adó, az Exchange 2000, 2003, 2007 összes támogatott verzióját érintő hibára, amelyet a támadó kihasználva képes lehet "Exchange Server service account" privilégiummal átvenni az irányítást az érintett rendszer felett. A javítás emellett javít egy DoS sebezhetőséget is. A részletek itt.

VMSA-2009-0001: VMware ESX és ESXi biztonsági patchek

 ( trey | 2009. február 1., vasárnap - 15:53 )

A VMware pénteken egy marék patchet adott ki a VMware ESX és ESXi termékeihez. A 2009-es év első biztonsági bejelentésében megtalálható az érintett termékek verzió szerinti listája. A javított hibák közt megtalálható a rendszerösszeomlás, szolgáltatásmegtagadás, potenciális tetszőleges kódfuttatás, stb. A bejelentés itt olvasható.