Bug

Kritikus, kódfuttatásra alkalmat adó hibát találtak a Firefox-ban

 ( trey | 2008. június 19., csütörtök - 19:35 )

Nem sokkal a Firefox 3 hivatalos bejelentése után közölte a 3com érdekeltségébe tartozó, IPS-ek gyártására szakosodott TippingPoint, hogy a Zero Day Initiative kezdeményezésének birtokába került egy olyan, a Firefox 3-at érintő kritikus sebezhetőség leírása, amelynek sikeres kihasználása távoli kódfuttatásra adhat lehetőséget a rosszindulatú támadó számára. A sebezhetőség a hírek szerint érinti a korábbi (2.x) Firefox verziókat is.

Safari sebezhetőségre figyelmezteti a Microsoft az ügyfeleit

 ( trey | 2008. május 31., szombat - 21:29 )

A Microsoft tegnap egy biztonsági figyelmeztetőt adott ki, amelyben az Apple által fejlesztett és szállított Safari böngészővel kapcsolatban inti óvatosságra az ügyfeleit. A Microsoft értesülése szerint a Safari böngésző - amennyiben a letöltési hely, ahova a Safari letölti a tartalmakat az alapértelmezett beállításon van - olyan sérülékenységet tartalmaz, amely távoli kódfuttatásra adhat lehetőséget az összes támogatott Windows platformon -- beleértve a Windows XP-t és a Windows Vista-t is. A The Register cikke a témában itt olvasható.

PNG feldolgozási sérülékenység a KHTML-ben

 ( trey | 2008. április 29., kedd - 12:58 )

A KDE fejlesztők egy olyan, a KHTML-ben levő biztonsági hibára hívták fel a figyelmet a minap, amelynek sikeres kihasználása programösszeomlást, rosszabb esetben akár kód injektálást és futtatást tehet lehetővé. A hiba kihasználásához speciálisan összeállított PNG file feldolgozására kell rávenni a KHTML engine-t.

Kritikus hibák a nyílt forrású médialejátszókban

 ( trey | 2008. március 27., csütörtök - 21:38 )

"Huston, mplayer got some vulns!" írja az exploit szerzője a proof-of-concept kódban. Nézzük el neki, hogy nem tudja leírni Houston városának nevét, hiszen ő hívta fel a figyelmet arra, hogy a múlt héten javított xine-lib akkori hibája érinti az MPlayer-t és a VLC-t is. A hiba a valós idejű adatfolyam protokoll (Real Time Streaming Protocol - RTSP) feldolgozó kódban található. A hiba lehetőséget adhat arra, hogy a rosszindulatú támadó ártó kódot küldjön az áldozat felé speciálisan összeállított RTSP adatfolyamon keresztül.

Információ szivárgást lehetővé tevő sebezetőség a Mozilla Firefox-ban

 ( trey | 2008. január 23., szerda - 20:06 )

A Mozilla Foundation biztonsági vezetője, Window Snyder megerősítette, hogy a Firefox teljesen felpatch-elt verziója olyan sebezhetőségben (chrome protocol directory traversal) szenved, amely információ szivárgáshoz vezethet. A sebezhetőségre január 19-én hívta fel a figyelmet Gerry Eisenhaur. A sebezhetőséget kihasználva a támadó feltérképezheti az áldozat rendszerét, majd a birtokába jutott információkat további támadásokhoz használhatja fel. A részletek itt olvashatók.

Spoofing sebezhetőség a Firefox-ban

 ( trey | 2008. január 3., csütörtök - 19:55 )

Aviv Raff, izraeli biztonsági szakértő arra figyelmeztet blogjában, hogy a Mozilla Firefox elégtelen ellenőrzésből kifolyólag lehetővé teszi, hogy adathalászok Firefox felhasználóktól felhasználónév és jelszó információkat csaljanak ki. Egyes weboldalak a webszerverek alapvető authentikáció (basic authentication) szolgáltatását használják fel arra, hogy bizonyos területeiket, szolgáltatásaikat felhasználónév / jelszó adatokkal védjék. Aviv szerint a Firefox lehetővé teszi, hogy az adathalászok lecseréljék az authentikációs ablakban megjelenő "Realm" információt, s így becsapva a felhasználókat, azok érzékeny adataihoz juthatnak hozzá.

Újabb kritikus hiba a QuickTime-ban

 ( trey | 2007. november 27., kedd - 20:41 )

Alig telt el néhány nap azóta, hogy az Apple hét kritikus sebezhetőséget javított a QuickTime szoftverében, biztonsági szakemberek újabb kritikus QT hibára figyelmeztetnek. A "stack buffer overflow" hiba a QT RTSP Content-Type header kezelésében található. A sebezhetőség kihasználásához a támadónak rá kell vennie az áldozatot, hogy speciálisan összeállított RTSP stream-hez kapcsolódjon.

Microsoft Excel 2007 szorzás bug

 ( trey | 2007. szeptember 25., kedd - 13:54 )

Komolynak látszó szorzás bugot fogtak az Excel 2007-ben. A bug következtében a 850*77,1 szorzás eredménye kerek 100 000 a helyes 65 535 helyett. Úgy tűnik, hogy nem csak ennek a szorzatnak fals az erdeménye. A bugról bővebben itt.

eGroupWare svn 24395 és MyDMS bugfix kiadás

 ( pongraczi | 2007. augusztus 28., kedd - 19:02 )

Egy kellemetlen hiba maradt a mydms jogosultságkezelőjében, aminek következtében az új dokumentumok/mappák jogosultságát nem lehetett beállítani. A hibajavítás megtörtént.

BIND9 PRNG sebezhetőség

 ( eax | 2007. július 25., szerda - 6:43 )

A Trusteer kutatói közepes veszélyességűnek minősített, távolról kihasználható hibát találtak a BIND9 DNS szerverben. A hiba eredményeként az egyébként véletlennek szánt DNS transaction id-k értékei megjósolhatóak, ami lehetővé teszi a DNS forgery pharming támadásokat, amelyekkel így DNS cache poisoning idézhető elő. A frissítés, és a rekurzív query-k belső hálózatra korlátozása mindenkinek javasolt.
Bővebb információ itt.

Jelszó sebezhetőség a Firefox 2.0.0.5-ben és a Safari-ban

 ( trey | 2007. július 23., hétfő - 18:05 )

A Full Disclosure listára küldött egyik levél szerint a Firefox legújabb verziójának jelszókezelője hibás. Ennek következtében rosszindulatú weboldalak ellophatják a felhasználó elmentett jelszavait. Azok a felhasználók vannak veszélyben, akiknél engedélyezve van a JavaScript és engedélyezve van a Firefox jelszavakra emlékezés szolgáltatása. A levél szerint az Apple Safari böngészője szintén sebezhető. Tesztoldal itt. A Linux.com cikke itt.

Az egyik Samsung nyomtatódriver potenciális rést nyit a rendszeren

 ( trey | 2007. július 18., szerda - 17:07 )

Az egyik francia nyelvű Linux fórum tagja figyelmeztetett arra, hogy a Samsung SCX-4200 myomtató linuxos driver-e furcsa dolgokat művel. A driver készítője hadilábon állhat a Linux (file)biztonsági modelljével, amelynek eredményeképpen a driver telepítése után néhány alkalmazás a setuid root-ként fut. A telepítőscript gyors átfutása után kiderül, hogy az érintett programok az xsane, xscanimage és az OOo nagyobb komponensei. A script ezen kívül lecserél néhány CUPS futtatható állományt és más vicces dolgokat is művel. Azoknak, akik biztonságos rendszert szeretnének, valószínűleg érdemes elkerülni a nevezett driver-t. Bővebben itt.

A windowsos beta Safari b0rked már az első napon

 ( trey | 2007. június 12., kedd - 8:05 )

Az Apple kiadta a Safari névre hallgató böngészőjének első publikus beta verzióját a minap Windows-ra (Safari for Windows beta), de a biztonsággal foglalkozó szakemberek arra figyelmeztetnek, hogy csak óvatosan a teszteléssel. Egymástól függetlenül két biztonsággal foglalkozó kutató is komoly hibákat talált (akár kódfuttatásra alkalmat adót is) az alkalmazásban.

Madwifi 0.9.3.1

 ( pinyo_villany | 2007. május 24., csütörtök - 7:28 )

A Madwifi csapat a közelmúltban három, a 0.9.3-as kiadást érintő biztonsági résről szerzett tudomást. Ezt javítandó, kiadták a 0.9.3.1-es verziót. A bejelentés szerint a korábbi verziókat futtató felhasználóknak javasolt a mielőbbi frissítés. A bejelentés itt.

A Microsoft .ANI javítása problémát okozhat bizonyos alkalmazások futásában

 ( trey | 2007. április 4., szerda - 19:41 )

A Microsoft reagált a "Microsoft Windows Animated Cursor Handling Vulnerability" néven futó hibára, és javítást tett közzé. Egyes hírek szerint azonban a javítás bizonyos programok (Realtek HD Audio Control Panel, CD-Tag) futását akadályozhatja. Ezt orovosolandó, a Microsoft fix-et készített, de az álláspontja az, hogy ezek elszigetelt problémák, így nem tervezi a fix terjesztését a Microsoft Update-en keresztül. Legalábbis így tudja a Slashdot.
Ugyanakkor a Microsoft Security Response Center Blog-ban elolvashatjuk, hogy az .ANI hiba javításának kifejlesztése miért vett igénybe 3 hónapot (a Determina 2006. december 20-án jelezte a problémát az MS-nek).

Az MS sürgősségi javítást tervez kiadni az animált kurzor sebezhetőségre

 ( trey | 2007. április 3., kedd - 18:25 )

A nemrég felfedezett "Microsoft Windows Animated Cursor Handling Vulnerability" (ismert még: Stack buffer overflow in ANI Handling under Microsoft Windows 0Day néven is) széleskörű kihasználása arra késztette a Microsoft-ot, hogy bejelentse, hogy soron kívüli javítást készít a sebezhetőségre (azaz, a felhasználóknak nem kell megvárniuk, amíg a "Patch Kedd"-en megérkezik a rendszeres bulletin részeként a javítás). A rosszindulatú támadók hamar nekiálltak "kiaknázni" a sebezhetőségben rejlő lehetőségeket, férgekkel és spam áradattal próbáltak áldozatokhoz jutni.

A Wordpress 2.1.1 "backdoor"-t tartalmaz

 ( trey | 2007. március 3., szombat - 9:58 )

A Wordpress blog / személyes oldalmotor fejlesztői arra hívják fel a figyelmet, hogy a Wordpress 2.1.1-es verziója "backdoor"-t tartalmaz. A bejelentés szerint egy rosszindulatú támadónak sikerült hozzáférnie a wordpress.org-ot kiszolgáló egyik szerverhez. Miután bejutott a rendszerre, ott módosította a 2.1.1-es verzió letöltési csomagját, és abban olyan kódot helyezett el, amely távoli kódfuttatásra ad lehetőséget. A probléma észlelése után a fejlesztők a 2.1.1-es verziót "veszélyesnek" jelölték, és arra kérnek mindenkit, aki az utóbbi pár napban ilyen verziót töltött le, hogy azonnal frissítsen 2.1.2-re. A teljes bejelentés itt.

Féreg használja ki a nemrég felfedezett Solaris "telnet sebezhetőséget"

 ( trey | 2007. március 3., szombat - 9:48 )

Szakértők figyelmeztetnek, hogy a nemrég felfedezett Solaris "telnet sebezhetőségre" specializálódott worm járja az internetet. A worm megpróbál bejelentkezni a sérülékeny Solaris rendszerre, majd ott több parancsot futtatva megtelepszik és újabb célpont után néz. A Sun figyelmeztet, hogy minimum egy worm "dolgozik" jelenleg. Bővebben itt.

Távoli kódfuttatásra alkalmat adható hiba a Snort-ban

 ( trey | 2007. február 21., szerda - 20:08 )

A Sourcefire bejelentette, hogy távoli kódfuttatásra alkalmat adható puffer túlcsordulásos hiba van a nyílt forrású, Snort névre hallgató IDS-ében. A hiba a DCE/RPC preprocesszorban van. Érintett verziók: 2.6.1-es, 2.6.1.1-es, 2.6.1.2-es és 2.7 beta 1-es. A hiba érinti a Sourcefire egyes kereskedelmi termékeit is. A bejelentés itt.

Folytatódik a month of bugs sorozat -> month of php bugs

 ( mrbond | 2007. február 8., csütörtök - 10:05 )

A sok flémet generált kernel (MoKB) és az Apple (MoAB) bugok hónapja után most elérkezett az idő a PHP (MoPB ?) bugvadászatra is.

Az MPlayer a leginstabilabb lejátszó?

 ( Anonymous | 2007. január 16., kedd - 8:35 )

Diego találta a következő programot (és írta meg az ffmpeg-devel listára), amely többek közt az MPlayert is teszteli, random módosított input fileokkal, stabilitás szempontjából.

Hivatalos álláspont az állítólagos "grsecurity/PaX sebezhetőséggel" kapcsolatban

 ( trey | 2007. január 13., szombat - 9:42 )

A tegnapi napon írtam arról, hogy a Digital Armaments nevű cég azt állítja, hogy helyileg és távolról is kihasználható "grsecurity/PaX" sebezhetőségek infói vannak a birtokában, de ezeket az infókat csak prémium előfizetőinek adja át. Brad Spengler, a grsecurity mögött álló "spender" tegnap hivatalos állásfoglalást adott ki az állítólagos sebezhetőségről. A bejelentésben FUD-nak nevezte az állításokat. Leírta, hogy ez az a cég, amely saját állítása szerint rendelkezik a 2.6-os Linux kernelhez távolról kihasználható sebezhetőség infóival, de azokat sose hozta napvilágra. Továbbá a cég által megnevezett függvény egy egyszerű függvény, azt könnyen lehet ellenőrizni sebezhetőség szempontjából. Spender szerint a "cég" csak megpróbálja lehúzni az embereket, cégeket, hogy azok fizessenek.

Helyi "root" Grsecurity / PaX sebezhetőségre figyelmeztet egy biztonsági cég

 ( trey | 2007. január 12., péntek - 8:43 )

Tegnap jelent meg egy levél a Bugtraq archívumában, amely arra figyelmeztet, hogy a Grsecurity névre hallgató, Linux kernel biztonságát fokozni hivatott keretrendszerben olyan hiba található, amelyet a helyi támadó kihasználva "root" jogokhoz juthat. A bejelentésben semmi konkrétum nincs, a bejelentő cég a részletek publikus közlését fél év múlva teszi meg.

8 000 dollárt fizetne a Verisign kihasználható Vista hibáért

 ( trey | 2007. január 11., csütörtök - 14:21 )

Azt rebesgetik, hogy a Verisign-hoz tartozó iDefense jutalmat tűzött ki a távolról kihasználható Windows Vista és IE 7 hibákra. A cégnek 8 000 amerikai dollárt ér a hiba, ami távoli kódfuttatásra adhat alkalmat. A kezdeményezés nem új, hiszen több biztonsággal foglalkozó (szolgáltató)cég is él ezzel a lehetőséggel. Például a 3Com is vásárol információkat a Zero Day Initiative programján keresztül, amelyeket azután arra használ fel, hogy az általa árusított és támogatott TippingPoint nevű eszközt vásárló ügyfeleit idő előtt értesíti a fenyegetésről, és az ellen megfelelő védelmet próbál nyújtani.
A 8 000 dollár nem kis összeg, de valószínűleg az ilyen sebezhetőséget tulajdonosai nem fognak élni az ajánlattal. Nem olyan régen a Trend Micro arról számolt be, hogy lehetősége volt beférkőzni olyan virtuális piactérre, ahol az ilyen 0day exploitokat adták-vették. A cég akkor arról számolt be, hogy az ilyen sebezhetőségek 50 ezer amerikai dollár körül pörögnek. A cikk itt.

X.Org sebezhetőségek

 ( trey | 2007. január 10., szerda - 20:28 )

Néhány kellemetlen egész túlcsordulásos hibát találtak az iDefense kutatói az X.Org kiadásokban. Ezek közül van olyan, amelynek kihasználása akár root jogokhoz is juttathatja a helyi támadót. A bejelentés itt. A nagyobb disztribútorok már (tegnap) frissítettek.