Bug

Linux alatt egyszerűbb a rootkit telepítés az Intel CPU cache poisoning probléma kihasználásával

 ( trey | 2009. április 23., csütörtök - 10:36 )

Az Invisible Things Lab-os Joanna Rutkowska és csapata által korábban leírt Intel CPU gyorsítótár-mérgezés problémára kiadott proof-of-concept exploit kódot - amely lehetővé teheti sikeres támadás esetén a kivitelezőnek rootkit telepítését - elemezte egy független biztonsági szakértő és arra jutott, hogy azon kívül, hogy támadás rendkívül egyszerű és rejtőző, Linux operációs rendszer, Intel DQ35-ös alaplap és 2GB memória megléte esetén működik jelenleg a legjobban.

Root jogot szerezhet a helyi támadó az udev sebezhetőségét kihasználva

 ( trey | 2009. április 16., csütörtök - 19:03 )

Sebastian Krahmer, a SUSE Security Team tagja két udev sebezhetőséget fedezett fel. Az egyik sebezhetőség sikeres kihasználása root joghoz juttathatja a helyi támadót, míg a másik szintén a helyi támadónak ad lehetőséget szolgáltatás-megtagadás (Denial of Service, DoS) típusú támadás kivitelezésére.

Frissítve: újabb disztribúciók hibajegyei

Host code execution sebezhetőség a VMware termékeiben

 ( trey | 2009. április 15., szerda - 13:22 )

A VMware frissítette termékeinek széles skáláját annak érdekében, hogy orvosolja azt a kritikus sebezhetőséget, amelyet sikeresen kihasználva a guest-en futó operációs rendszerről kódot lehet futtatni a host rendszeren. A VMware nem adott pontos információkat a sebezhetőségről, azonban feltételezhető, hogy egy a videó megjelenítéssel és framebuffer-rel összefüggő, virtuális eszközmeghajtó-program hiba a ludas. A hibára az Immunity mutatott be egy "Cloudburst" névre hallgató exploitot működés közben. A demó itt tekinthető meg.

Az érintett VMware termékek a következők:

Biztonsági probléma a Sun JRE-ben

 ( trey | 2009. március 26., csütörtök - 21:39 )

A Sun Microsystems arra figyelmeztet, hogy biztonsági sebezhetőség található a Sun Java Runtime Environment-ben (JRE). A bug az unpack200 névre hallgató JAR Upacking Tool-t érinti. A rosszindulatú támadó speciálisan összeállított Java archive segítségével a hibát kihasználva tetszőleges kódot injektálhat illetve hajthat végre a felhasználó számítógépén, annak jogosultságaival. Bizonyos esetekben a hiba kihasználására akár egy speciálisan preparált weboldal meglátogatásakor is sor kerülhet.

Kritikus biztonsági hibát javít a hamarosan megjelenő Firefox 3.0.8

 ( trey | 2009. március 26., csütörtök - 19:09 )

Új biztonsági sérülékenységet találtak a Mozilla Firefox webböngészőben. A biztonsági problémát Guido Landi találta és felfedezését több weboldalon is közzétette tegnap. A rosszindulatú támadó a hibát kihasználva távolról tetszőleges kódot futtathat az áldozat számítógépén annak nevében.

Pillanatok alatt törte fel Charlie Miller a Safari-t a PWN 2 OWN versenyen

 ( trey | 2009. március 19., csütörtök - 9:19 )

Ahogy azt korábban Charlie Miller megjósolta, a Safari pillanatok alatt elvérzett az idei PWN 2 OWN biztonsági vetélkedőn. Másodikként az Internet Explorer 8 esett áldozatul, de a Firefox sem marad ki a sorból.

0day sebezhetőség az Excel-ben

 ( trey | 2009. február 25., szerda - 22:53 )

Az InfoWorld egyik cikke szerint "zero day" sebezhetőséget tartalmaz a Microsoft irodai programcsomagjának táblázatkezelő komponense, a Microsoft Excel. A hibát aktívan ki is használják. A Microsoft kedden jelezte, hogy tervezi a hiba foltozását, de azt nem mondta, hogy mikor. A hiba érinti a Microsoft Office 2007, Microsoft Office 2003, Microsoft Office 2002 és Microsoft Office 2000 termékeket. Szintén érintettek a következő Microsoft Mac-re készített termékei: Microsoft Office 2008, Microsoft Office 2004 és a Mac Open XML File Format Converter. A részletek bejelentésben és a IW cikkében.

Távoli kódfuttatásra alkalmat adó sebezhetőség a Microsoft Exchange szerverben

 ( trey | 2009. február 11., szerda - 20:46 )

A Microsoft kiadta februári biztonsági közlönyét. Benne kumulatív biztonsági frissítés az Internet Explorer-hez (távoli kódfuttatás - critical), a Microsoft SQL Server egyes verzióihoz (távoli kódfuttatás - important), de ami talán a legfontosabb, hogy javítás érkezett egy olyan távoli kódfuttatásra potenciálisan alkalmat adó, az Exchange 2000, 2003, 2007 összes támogatott verzióját érintő hibára, amelyet a támadó kihasználva képes lehet "Exchange Server service account" privilégiummal átvenni az irányítást az érintett rendszer felett. A javítás emellett javít egy DoS sebezhetőséget is. A részletek itt.

VMSA-2009-0001: VMware ESX és ESXi biztonsági patchek

 ( trey | 2009. február 1., vasárnap - 15:53 )

A VMware pénteken egy marék patchet adott ki a VMware ESX és ESXi termékeihez. A 2009-es év első biztonsági bejelentésében megtalálható az érintett termékek verzió szerinti listája. A javított hibák közt megtalálható a rendszerösszeomlás, szolgáltatásmegtagadás, potenciális tetszőleges kódfuttatás, stb. A bejelentés itt olvasható.

Kritikus hiba az FFmpeg-ben

 ( trey | 2009. január 29., csütörtök - 21:50 )

Tobias Klein kritikus sebezhetőséget talált a számos projekt - köztük a VLC, MPlayer, Perian, Xine - által használt népszerű FFmpeg library-ban. A sebezhetőséget kihasználva a távoli támadó tetszőleges kódot futtathat az FFmpeg vagy az FFmpeg lib-et használó alkalmazás kontextusában. Az FFmpeg 16846-os SVN revíziót megelőző verziói érintettek. A projekt javítást adott ki sebezhetőségre. A részletek itt olvashatók.

Reagált a Nokia a "Curse of Silence" SMS problémára

 ( trey | 2009. január 29., csütörtök - 21:16 )

Január elején számoltunk be arról, hogy a Nokia S60 készülékek SMS fogadó képessége megbénítható egy speciálisan összeállított rövid szöveges üzenettel. A Nokia most "javítást" adott ki a problémára.

Firmware frissítést adott ki a Seagate egyes problémás merevlemezeihez

 ( trey | 2009. január 19., hétfő - 16:38 )

Feltűnően sok reklamáció érkezett a vásárlóktól a Seagate nagy kapacitású Barracuda 7200.11 jelű merevlemezeivel kapcsolatban. A panaszok szerint a diszkek vagy "megállnak" az adatátvitel közben, vagy egyszerűen csak meghibásoknak. A gyártó elismerte, hogy hibás firmware okozza a problémát.

A 25 legveszélyesebb programozási hiba listája

 ( trey | 2009. január 14., szerda - 10:10 )

Több mint 30 nemzetközi vállalat és szervezet egyetértésével született meg az a lista, amely a 25 legveszélyesebbnek ítélt programozási hibát tartalmazza. Azokét a hibákét, amelyek olyan biztonsági problémákhoz vezethetnek, amelyeket a rosszindulatú támadók kihasználhatnak.

A Heise Security cikke szerint a listán szereplő hibák közül kettő is elég volt ahhoz, hogy több mint 1,5 millió betörést írjanak a számlájára 2008-ban. A hibák közül számos olyan van, amelyet a fejlesztők nem értenek elég jól, ezért a lista elkészítésének célja, hogy oktassa a fejlesztőket arra, hogy hogyan óvakodhatnak ezen hibáktól.

A kezdeményezés mögött a Mitre és a SANS intézet áll. A támogatást a US Homeland Security National Cyber Security Division-től és az NSA-tól kapták, amelyek részt vettek a lista összeállításában. A közreműködő vállalatok, szervezetek közt van a CERT, a Microsoft, az Oracle, a Red Hat, az Apple és Symantec.

A projekt hosszútávú céljai:

Kritikus biztonsági hibákat javít az Amarok 2.0.1.1-es kiadása

 ( trey | 2009. január 12., hétfő - 22:07 )

Az Amarok fejlesztői bejelentették a népszerű médialejátszó új, 2.0.1.1-es verzióját, amely számos sebezhetőséget és néhány kisebb hibát javít. Tobias Klein egyik figyelmeztetője szerint két egész túlcsordulás (integer overflow) és null pointer dereference probléma található a lejátszó < 2.0.1.1-es verzióiban.

Curse of Silence: "exploit" az S60-as Nokia telefonok ellen

 ( trey | 2009. január 2., péntek - 15:21 )

Nem igazán profilunk (még), de mivel elég sokan használnak Nokia készülékeket, van értelme a tájékoztatásnak. Főleg úgy, hogy látszólag a legtöbb oldal még alszik az év ilyen korai szakaszában. Szóval, a Németországban megrendezett 25C3 biztonsági konferencián nem csak a "rogue" CA tanúsítványról esett szó, hanem "Curse of Silence" névre hallgató, egyes Nokia telefonok ellen használható "exploit"-ról is.

Kritikus sebezhetőség a linuxos Flash Player-ben

 ( trey | 2008. december 20., szombat - 16:23 )

No, akkor mindenki ellenőrizze, hogy milyen verziójú linuxos Adobe Flash Player plugin-t futtat. A legegyszerűbben ezt az Adobe Flash oldalának meglátogatásával lehet elvégezni. Ha a verziószám "10.0.15.3"-nál kisebb, akkor itt az ideje a frissítésnek.

Megjelent az Internet Explorer sebezhetőségét javító frissítés

 ( mrceeka | 2008. december 17., szerda - 21:09 )

Megjelent az Internet Explorer nemrég ismertté vált kritikus sebezhetőségét javító frissítés az MS08-078 számú Security Bulletinben (kb960714). Telepítése a változáskezelési eljárások betartásával, sürgősséggel javasolt minden érintett rendszerre. A részletek a Microsoft Security Bulletin MS08-078 figyelmeztetőben olvashatók.

Opera 9.63: ajánlott biztonsági frissítés

 ( trey | 2008. december 16., kedd - 21:46 )

Az Opera Software kiadta népszerű böngészőjének 9.6.3-as "recommended security upgrade" verzióját. A kiadás számos biztonsági hibát - köztük olyat, amelyet a gyártó "Extremely Severe" és "Highly Severe" besorolás alá helyezett -, így a frissítés erősen ajánlott. Az új verzió Windows, Linux, FreeBSD, Solaris és Mac OS X operációs rendszerekhez egyaránt megjelent. Részletek itt.

Biztonsági szakértők javasolják a váltást az IE-ről a kritikus sebezhetőség befoltozásáig

 ( trey | 2008. december 16., kedd - 20:42 )

A Microsoft megerősítette, hogy gyakorlatilag az Internet Explorer összes verzióját (IE5.01, IE6, IE7 és IE8 Beta 2) érintheti (az IE7-et biztos, hogy érinti) az az eddig még javítás nélkül álló, a rosszindulatú támadó számára távoli kódfuttatást lehetővé tevő biztonsági probléma, amelyről a redmondi cég egyelőre elég szűkszavúan ad tájékoztatást.

Microsoft Vista TCP/IP stack buffer overflow

 ( trey | 2008. november 24., hétfő - 10:19 )

Az osztrák Phion biztonsági cég alkalmazásában álló Thomas Unterleitner jelentette be pénteken, hogy olyan "stack buffer overflow" típusú hibát talált a Microsoft Vista hálózati rétegében, amelyet a megfelelő csoporttagsággal rendelkező, rosszindulatú támadó kihasználva összeomlaszthatja a rendszert, de a hibában benne van a kódinjektálás veszélye is.

"Root" jogú parancsfuttatást lehetővé tevő bug az Android-ban

 ( trey | 2008. november 9., vasárnap - 10:51 )

A ZDNet egyik blogjában arról olvashatunk, hogy az Android platformot futtató G1 telefonok elég érdekesen sebezhetőek. A 1.0 TC4-RC29 vagy korábbi firmware-t futtató telefonoknak lehetőség van parancsot adni a telefon billentyűzetének segítségével úgy, hogy a begépelt parancsokat a telefon le is futtatja, "root jogokkal".

Privilégium szint emelésre ad lehetőséget a VMware CPU emulációjának hibája

 ( trey | 2008. november 8., szombat - 18:43 )

A VMware termékek hardver szolgáltatásokat emulálnak, megteremtve a lehetőségét a vendég (guest) operációs rendszerek futtatásának. Egy, a CPU hardver emulációban levő hiba lehetővé teszi a virtuális CPU számára, hogy az helytelenül kezelje a "Trap" flag-et. A hiba sikeres kihasználása privilégium szint emelésre adhat lehetőséget a vendég operációs rendszeren.

Biztonsági hiba az ndiswrapper-ben

 ( trey | 2008. november 6., csütörtök - 14:59 )

Az Ubuntu Security Notice 662-es kiadása szerint Anders Kaseorg egy biztonsági problémát (buffer overflow) fedezett fel az ndiswrapper-ben. Az "Ndis driver wrapper for the Linux kernel" szoftvercsomag legfrissebb stabil, 1.53-as verziója nem megfelelően kezeli a hosszú ESSID neveket. Ez lehetővé teszi a WiFi hatókörén belül tartózkodó támadó számára, hogy speciálisan összeállított wireless hálózati forgalom segítségével a hibát kihasználja és a "root" felhasználó nevében kódot futtasson. Ezzel szemben a Gentoo hibakövető rendszere "csak" kernel DoS-ról beszél. A részletek itt. Egy, a biztonsági problémát javító patch elérhető.

0day iPhone bug - részletek hétfőn várhatók

 ( trey | 2008. november 4., kedd - 12:02 )

Az iPhone-hoz használható "unlock" program, a "Ziphone" mögött álló olasz szakértő, Piergiorgio Zambrini azt állítja, hogy egy olyan sebezhetőségre bukkant az Apple iPhone-jában, amelyet kihasználva a készüléken futó operációs rendszer összeomlik. Zambrini egyelőre nem írta le a bug jellemzőit. Értesítette az Apple-t és várhatóan csak jövő héten hétfőn publikálja a felfedezésének részleteit.

A Google kiadta az első biztonsági javítást az Android-hoz

 ( trey | 2008. november 4., kedd - 11:12 )

Nem sokkal a T-Mobile G1 piacra dobása után biztonsági szakértők arra figyelmeztettek, hogy potenciálisan kihasználható biztonsági sebezhetőség található az Android mobiltelefon platformban. Az Independent Security Evaluators (ISE) szerint speciálisan preparált weboldal meglátogatása Android-ot futtató mobiltelefonnal magában hordozza a rizikóját annak, hogy rosszindulatú támadó kódot futtathasson a rendszeren. A Google reagált a problémára és a T-Mobile-lal karöltve megkezdte a javítás terjesztését az érintett készülékek számára.