Bug

0day iPhone bug - részletek hétfőn várhatók

 ( trey | 2008. november 4., kedd - 12:02 )

Az iPhone-hoz használható "unlock" program, a "Ziphone" mögött álló olasz szakértő, Piergiorgio Zambrini azt állítja, hogy egy olyan sebezhetőségre bukkant az Apple iPhone-jában, amelyet kihasználva a készüléken futó operációs rendszer összeomlik. Zambrini egyelőre nem írta le a bug jellemzőit. Értesítette az Apple-t és várhatóan csak jövő héten hétfőn publikálja a felfedezésének részleteit.

A Google kiadta az első biztonsági javítást az Android-hoz

 ( trey | 2008. november 4., kedd - 11:12 )

Nem sokkal a T-Mobile G1 piacra dobása után biztonsági szakértők arra figyelmeztettek, hogy potenciálisan kihasználható biztonsági sebezhetőség található az Android mobiltelefon platformban. Az Independent Security Evaluators (ISE) szerint speciálisan preparált weboldal meglátogatása Android-ot futtató mobiltelefonnal magában hordozza a rizikóját annak, hogy rosszindulatú támadó kódot futtathasson a rendszeren. A Google reagált a problémára és a T-Mobile-lal karöltve megkezdte a javítás terjesztését az érintett készülékek számára.

Spammelhető és adathalászható az iPhone

 ( trey | 2008. október 3., péntek - 10:46 )

Aviv Raff izraeli biztonsági szakértő - amellett, hogy boldog új évet kívánt - két általa már régóta ismert iPhone biztonsági problémára hívja fel a figyelmet blogjában. Először júliusban írt a problémákról, de akkor a technikai részleteket visszatartotta. Értesítette az Apple-t, de az nem igazán foglalkozott a javítással. Mivel a gyártó a füle botját sem mozdította, viszont az értesítés óta már három kiadást (v2.0.1, v2.02, v2.1) is megért az iPhone firmware javítás nélkül, most közölte a részleteket. A szakértő szerint a problémák triviálisak és egyszerűen javíthatók lennének az Apple részéről. A részletek itt.

"Komoly sebezhetőség a phpMyAdmin-ban"

 ( trey | 2008. szeptember 18., csütörtök - 9:23 )

phpMyAdmin-t üzemeltetőknek érdemes figyelmet fordítani a stuffra, mert kiderült, hogy a népszerű MySQL matató eszköz összes verziója olyan sebezhetőségben szenved, amelyet rosszindulatú támadónak kódfuttatására adhat lehetőséget. A phpMyAdmin fejlesztők a hibát súlyosnak ítélik és javasolják a mielőbbi frissítést a nemrég kiadott 2.11.9.1-es vagy 3.0.0-rc2-es verziók valamelyikére. A részletek itt.

Kékhalált okozhat az iTunes 8 Windows Vista-n

 ( trey | 2008. szeptember 12., péntek - 10:12 )

iPod vagy iPhone készülékek csatlakoztatásakor "kékhalált" okozhat a kedden kiadott iTunes 8 Windows Vista operációs rendszereken. A problémát nem sokkal azután vetették fel felhasználók az Apple Support fórumban, miután az iTunes 8-as verziója napvilágot látott kedden az Apple "Let's Rock" rendezvénye alatt. Az Apple egy "iTunes 8: If Windows Vista displays a blue screen error message when connecting iPhone or iPod" bejegyzést hozott létre azok segítendő azokat, akik belefutottak ebbe a problémába.

Nem csak a Gmail-t érinti a HTTPS Cookie Hijacking probléma

 ( trey | 2008. szeptember 10., szerda - 10:57 )

Mike Perry a Slashdot-on arra figyelmeztetett, hogy 30 nap telt el a DEFCON-on tartott HTTPS cookie hijacking témájú előadása óta, így itt az ideje, hogy szélesebb körben is elérhetővé tegye a CookieMonster névre hallgató "hacking tool"-t (readme first), amely kihasználhatja az érintett oldalak sebezhetőségét. Ahogy Mike írja, sem a támadás, sem az eszköz nem Gmail specifikus. Nem csak a Gmail szenved ebben a sebezhetőségben, hanem számos másik site is. Mike felajánlotta az SSL oldalakat üzemeltetőknek az eszközt. Aki ilyen oldalt üzemeltet, az egy "CookieMonster" tárgyú levélben kérheti az eszközt Mike-tól. A részletek itt olvashatók.

"Javította a Chrome kritikus sebezhetőségét a Google"

 ( trey | 2008. szeptember 10., szerda - 9:50 )

"Befoltozta a Chrome böngésző egyik kritikus hibáját a Google. A vietnámi szakértők által felfedezett sebezhetőség puffertúlcsordulásos támadások indítását tette lehetővé."

Postfix sebezhetőség(ek)

 ( trey | 2008. augusztus 14., csütörtök - 22:31 )

A népszerű Postfix MTA-val kapcsolatban adott ki biztonsági figyelmeztetőt ma a SUSE, és Wietse Venema vezető fejlesztő. A figyelmeztető(k) szerint a Postfix a beállításától függően újabb Linux, IRIX és Solaris rendszereken sebezhető lehet. A hibákat a SUSE Security-Team fedezte fel kódauditálás közben.

Komoly VMware bug miatt leállhatnak a virtuális gépeink

 ( trey | 2008. augusztus 12., kedd - 21:55 )

"All your VM's are belong to us" című blogbejegyzésében figyelmeztet minket Matthew Marlowe arra, hogy a mai naptól kezdve egy bug folytán a VMware ESX 3.5U2-n hostolt virtuális gépek leállítás után nem hajlandóak elindulni. Úgy tűnik, hogy valami bug van a VMware licencekezelő kódjában. A VMware vizsgálja a problémát és javítást ígér. Addig is, amíg a cég elkészül a javítással, ideiglenesen meg lehet kerülni a problémát az NTP szolgáltatás leállításával és a dátum kézzel történő visszaállításával. A futó virtuális gépek addig nem érintettek, amíg futnak, így kerülendő a leállításuk. A hibajegy szerint holnapra várható a javítás. A témában hosszú szál indult a VMware közösségi oldalán. Matthew blogbejegyzése itt olvasható.

Frissítve: Dan Kaminsky nagyszámú DNS implementációt érintő, kritikus problémát fedezett fel

 ( trey | 2008. július 9., szerda - 12:17 )

Dan Kaminsky olyan problémát fedezett fel a DNS dizájnjában, amely "cache poisoning" típusú támadásra adhat alkalmat. A hibáról a US-CERT a Vulnerability Note VU#800113 bejegyzésben tesz említést, miközben az érintett gyártók a javított DNS szoftverek koordinált kiadására készülnek (illetve mivel a bejelentés tegnapi, már meg is kezdhették). A szakember a hibát az év korábbi szakaszában fedezte fel és azóta nagyszámú gyártóval együttműködve készült a javított programok egyidejű, összehangolt kiadására. A probléma nem csak a szervereket, hanem a klienseket is érinti. "A probléma rendkívül komoly, az összes DNS szervert javítani kellene, amilyen gyorsan csak lehetséges. [...] a probléma magával a DNS protokollal van, nem meghatározott implementációval. A jó hír, hogy ez egy olyan igazán szokatlan helyzet, mikoris a javítás nem fedi fel azonnal a sebezhetőséget és a visszafejtés közvetlenül nem lehetséges."

Frissítve: az eddigi ismeretek alapján érintett DNS megoldások listája megtalálható itt.

"Még több ok, hogy kerüljük az Internet Explorer használatát"

 ( trey | 2008. július 7., hétfő - 13:20 )

A C|Net Security rovatában értekezik Michael Horowitz az Internet Explorer aktuális sebezhetőségeiről. Június 26-án a ZDNet-es Ryan Naraine írt egy új 0day IE bugról. Nem sokkal később jelezte, hogy a "rossz fiúk" már ki is használják a sebezhetőséget. A bug a Vulnerability Note VU#516627 id alatt fut a US-CERT adatbázisában. Aviv Raff készített egy proof-of-concept kódot, amely azt demózza, ahogy a Google oldala be van injektálva a Microsoft Windows Update oldalába:

Kritikus, kódfuttatásra alkalmat adó hibát találtak a Firefox-ban

 ( trey | 2008. június 19., csütörtök - 19:35 )

Nem sokkal a Firefox 3 hivatalos bejelentése után közölte a 3com érdekeltségébe tartozó, IPS-ek gyártására szakosodott TippingPoint, hogy a Zero Day Initiative kezdeményezésének birtokába került egy olyan, a Firefox 3-at érintő kritikus sebezhetőség leírása, amelynek sikeres kihasználása távoli kódfuttatásra adhat lehetőséget a rosszindulatú támadó számára. A sebezhetőség a hírek szerint érinti a korábbi (2.x) Firefox verziókat is.

Safari sebezhetőségre figyelmezteti a Microsoft az ügyfeleit

 ( trey | 2008. május 31., szombat - 21:29 )

A Microsoft tegnap egy biztonsági figyelmeztetőt adott ki, amelyben az Apple által fejlesztett és szállított Safari böngészővel kapcsolatban inti óvatosságra az ügyfeleit. A Microsoft értesülése szerint a Safari böngésző - amennyiben a letöltési hely, ahova a Safari letölti a tartalmakat az alapértelmezett beállításon van - olyan sérülékenységet tartalmaz, amely távoli kódfuttatásra adhat lehetőséget az összes támogatott Windows platformon -- beleértve a Windows XP-t és a Windows Vista-t is. A The Register cikke a témában itt olvasható.

PNG feldolgozási sérülékenység a KHTML-ben

 ( trey | 2008. április 29., kedd - 12:58 )

A KDE fejlesztők egy olyan, a KHTML-ben levő biztonsági hibára hívták fel a figyelmet a minap, amelynek sikeres kihasználása programösszeomlást, rosszabb esetben akár kód injektálást és futtatást tehet lehetővé. A hiba kihasználásához speciálisan összeállított PNG file feldolgozására kell rávenni a KHTML engine-t.

Kritikus hibák a nyílt forrású médialejátszókban

 ( trey | 2008. március 27., csütörtök - 21:38 )

"Huston, mplayer got some vulns!" írja az exploit szerzője a proof-of-concept kódban. Nézzük el neki, hogy nem tudja leírni Houston városának nevét, hiszen ő hívta fel a figyelmet arra, hogy a múlt héten javított xine-lib akkori hibája érinti az MPlayer-t és a VLC-t is. A hiba a valós idejű adatfolyam protokoll (Real Time Streaming Protocol - RTSP) feldolgozó kódban található. A hiba lehetőséget adhat arra, hogy a rosszindulatú támadó ártó kódot küldjön az áldozat felé speciálisan összeállított RTSP adatfolyamon keresztül.

Információ szivárgást lehetővé tevő sebezetőség a Mozilla Firefox-ban

 ( trey | 2008. január 23., szerda - 20:06 )

A Mozilla Foundation biztonsági vezetője, Window Snyder megerősítette, hogy a Firefox teljesen felpatch-elt verziója olyan sebezhetőségben (chrome protocol directory traversal) szenved, amely információ szivárgáshoz vezethet. A sebezhetőségre január 19-én hívta fel a figyelmet Gerry Eisenhaur. A sebezhetőséget kihasználva a támadó feltérképezheti az áldozat rendszerét, majd a birtokába jutott információkat további támadásokhoz használhatja fel. A részletek itt olvashatók.

Spoofing sebezhetőség a Firefox-ban

 ( trey | 2008. január 3., csütörtök - 19:55 )

Aviv Raff, izraeli biztonsági szakértő arra figyelmeztet blogjában, hogy a Mozilla Firefox elégtelen ellenőrzésből kifolyólag lehetővé teszi, hogy adathalászok Firefox felhasználóktól felhasználónév és jelszó információkat csaljanak ki. Egyes weboldalak a webszerverek alapvető authentikáció (basic authentication) szolgáltatását használják fel arra, hogy bizonyos területeiket, szolgáltatásaikat felhasználónév / jelszó adatokkal védjék. Aviv szerint a Firefox lehetővé teszi, hogy az adathalászok lecseréljék az authentikációs ablakban megjelenő "Realm" információt, s így becsapva a felhasználókat, azok érzékeny adataihoz juthatnak hozzá.

Újabb kritikus hiba a QuickTime-ban

 ( trey | 2007. november 27., kedd - 20:41 )

Alig telt el néhány nap azóta, hogy az Apple hét kritikus sebezhetőséget javított a QuickTime szoftverében, biztonsági szakemberek újabb kritikus QT hibára figyelmeztetnek. A "stack buffer overflow" hiba a QT RTSP Content-Type header kezelésében található. A sebezhetőség kihasználásához a támadónak rá kell vennie az áldozatot, hogy speciálisan összeállított RTSP stream-hez kapcsolódjon.

Microsoft Excel 2007 szorzás bug

 ( trey | 2007. szeptember 25., kedd - 13:54 )

Komolynak látszó szorzás bugot fogtak az Excel 2007-ben. A bug következtében a 850*77,1 szorzás eredménye kerek 100 000 a helyes 65 535 helyett. Úgy tűnik, hogy nem csak ennek a szorzatnak fals az erdeménye. A bugról bővebben itt.

eGroupWare svn 24395 és MyDMS bugfix kiadás

 ( pongraczi | 2007. augusztus 28., kedd - 19:02 )

Egy kellemetlen hiba maradt a mydms jogosultságkezelőjében, aminek következtében az új dokumentumok/mappák jogosultságát nem lehetett beállítani. A hibajavítás megtörtént.

BIND9 PRNG sebezhetőség

 ( eax | 2007. július 25., szerda - 6:43 )

A Trusteer kutatói közepes veszélyességűnek minősített, távolról kihasználható hibát találtak a BIND9 DNS szerverben. A hiba eredményeként az egyébként véletlennek szánt DNS transaction id-k értékei megjósolhatóak, ami lehetővé teszi a DNS forgery pharming támadásokat, amelyekkel így DNS cache poisoning idézhető elő. A frissítés, és a rekurzív query-k belső hálózatra korlátozása mindenkinek javasolt.
Bővebb információ itt.

Jelszó sebezhetőség a Firefox 2.0.0.5-ben és a Safari-ban

 ( trey | 2007. július 23., hétfő - 18:05 )

A Full Disclosure listára küldött egyik levél szerint a Firefox legújabb verziójának jelszókezelője hibás. Ennek következtében rosszindulatú weboldalak ellophatják a felhasználó elmentett jelszavait. Azok a felhasználók vannak veszélyben, akiknél engedélyezve van a JavaScript és engedélyezve van a Firefox jelszavakra emlékezés szolgáltatása. A levél szerint az Apple Safari böngészője szintén sebezhető. Tesztoldal itt. A Linux.com cikke itt.

Az egyik Samsung nyomtatódriver potenciális rést nyit a rendszeren

 ( trey | 2007. július 18., szerda - 17:07 )

Az egyik francia nyelvű Linux fórum tagja figyelmeztetett arra, hogy a Samsung SCX-4200 myomtató linuxos driver-e furcsa dolgokat művel. A driver készítője hadilábon állhat a Linux (file)biztonsági modelljével, amelynek eredményeképpen a driver telepítése után néhány alkalmazás a setuid root-ként fut. A telepítőscript gyors átfutása után kiderül, hogy az érintett programok az xsane, xscanimage és az OOo nagyobb komponensei. A script ezen kívül lecserél néhány CUPS futtatható állományt és más vicces dolgokat is művel. Azoknak, akik biztonságos rendszert szeretnének, valószínűleg érdemes elkerülni a nevezett driver-t. Bővebben itt.

A windowsos beta Safari b0rked már az első napon

 ( trey | 2007. június 12., kedd - 8:05 )

Az Apple kiadta a Safari névre hallgató böngészőjének első publikus beta verzióját a minap Windows-ra (Safari for Windows beta), de a biztonsággal foglalkozó szakemberek arra figyelmeztetnek, hogy csak óvatosan a teszteléssel. Egymástól függetlenül két biztonsággal foglalkozó kutató is komoly hibákat talált (akár kódfuttatásra alkalmat adót is) az alkalmazásban.

Madwifi 0.9.3.1

 ( pinyo_villany | 2007. május 24., csütörtök - 7:28 )

A Madwifi csapat a közelmúltban három, a 0.9.3-as kiadást érintő biztonsági résről szerzett tudomást. Ezt javítandó, kiadták a 0.9.3.1-es verziót. A bejelentés szerint a korábbi verziókat futtató felhasználóknak javasolt a mielőbbi frissítés. A bejelentés itt.