Bug

A Microsoft .ANI javítása problémát okozhat bizonyos alkalmazások futásában

 ( trey | 2007. április 4., szerda - 19:41 )

A Microsoft reagált a "Microsoft Windows Animated Cursor Handling Vulnerability" néven futó hibára, és javítást tett közzé. Egyes hírek szerint azonban a javítás bizonyos programok (Realtek HD Audio Control Panel, CD-Tag) futását akadályozhatja. Ezt orovosolandó, a Microsoft fix-et készített, de az álláspontja az, hogy ezek elszigetelt problémák, így nem tervezi a fix terjesztését a Microsoft Update-en keresztül. Legalábbis így tudja a Slashdot.
Ugyanakkor a Microsoft Security Response Center Blog-ban elolvashatjuk, hogy az .ANI hiba javításának kifejlesztése miért vett igénybe 3 hónapot (a Determina 2006. december 20-án jelezte a problémát az MS-nek).

Az MS sürgősségi javítást tervez kiadni az animált kurzor sebezhetőségre

 ( trey | 2007. április 3., kedd - 18:25 )

A nemrég felfedezett "Microsoft Windows Animated Cursor Handling Vulnerability" (ismert még: Stack buffer overflow in ANI Handling under Microsoft Windows 0Day néven is) széleskörű kihasználása arra késztette a Microsoft-ot, hogy bejelentse, hogy soron kívüli javítást készít a sebezhetőségre (azaz, a felhasználóknak nem kell megvárniuk, amíg a "Patch Kedd"-en megérkezik a rendszeres bulletin részeként a javítás). A rosszindulatú támadók hamar nekiálltak "kiaknázni" a sebezhetőségben rejlő lehetőségeket, férgekkel és spam áradattal próbáltak áldozatokhoz jutni.

A Wordpress 2.1.1 "backdoor"-t tartalmaz

 ( trey | 2007. március 3., szombat - 9:58 )

A Wordpress blog / személyes oldalmotor fejlesztői arra hívják fel a figyelmet, hogy a Wordpress 2.1.1-es verziója "backdoor"-t tartalmaz. A bejelentés szerint egy rosszindulatú támadónak sikerült hozzáférnie a wordpress.org-ot kiszolgáló egyik szerverhez. Miután bejutott a rendszerre, ott módosította a 2.1.1-es verzió letöltési csomagját, és abban olyan kódot helyezett el, amely távoli kódfuttatásra ad lehetőséget. A probléma észlelése után a fejlesztők a 2.1.1-es verziót "veszélyesnek" jelölték, és arra kérnek mindenkit, aki az utóbbi pár napban ilyen verziót töltött le, hogy azonnal frissítsen 2.1.2-re. A teljes bejelentés itt.

Féreg használja ki a nemrég felfedezett Solaris "telnet sebezhetőséget"

 ( trey | 2007. március 3., szombat - 9:48 )

Szakértők figyelmeztetnek, hogy a nemrég felfedezett Solaris "telnet sebezhetőségre" specializálódott worm járja az internetet. A worm megpróbál bejelentkezni a sérülékeny Solaris rendszerre, majd ott több parancsot futtatva megtelepszik és újabb célpont után néz. A Sun figyelmeztet, hogy minimum egy worm "dolgozik" jelenleg. Bővebben itt.

Távoli kódfuttatásra alkalmat adható hiba a Snort-ban

 ( trey | 2007. február 21., szerda - 20:08 )

A Sourcefire bejelentette, hogy távoli kódfuttatásra alkalmat adható puffer túlcsordulásos hiba van a nyílt forrású, Snort névre hallgató IDS-ében. A hiba a DCE/RPC preprocesszorban van. Érintett verziók: 2.6.1-es, 2.6.1.1-es, 2.6.1.2-es és 2.7 beta 1-es. A hiba érinti a Sourcefire egyes kereskedelmi termékeit is. A bejelentés itt.

Folytatódik a month of bugs sorozat -> month of php bugs

 ( mrbond | 2007. február 8., csütörtök - 10:05 )

A sok flémet generált kernel (MoKB) és az Apple (MoAB) bugok hónapja után most elérkezett az idő a PHP (MoPB ?) bugvadászatra is.

Az MPlayer a leginstabilabb lejátszó?

 ( Anonymous | 2007. január 16., kedd - 8:35 )

Diego találta a következő programot (és írta meg az ffmpeg-devel listára), amely többek közt az MPlayert is teszteli, random módosított input fileokkal, stabilitás szempontjából.

Hivatalos álláspont az állítólagos "grsecurity/PaX sebezhetőséggel" kapcsolatban

 ( trey | 2007. január 13., szombat - 9:42 )

A tegnapi napon írtam arról, hogy a Digital Armaments nevű cég azt állítja, hogy helyileg és távolról is kihasználható "grsecurity/PaX" sebezhetőségek infói vannak a birtokában, de ezeket az infókat csak prémium előfizetőinek adja át. Brad Spengler, a grsecurity mögött álló "spender" tegnap hivatalos állásfoglalást adott ki az állítólagos sebezhetőségről. A bejelentésben FUD-nak nevezte az állításokat. Leírta, hogy ez az a cég, amely saját állítása szerint rendelkezik a 2.6-os Linux kernelhez távolról kihasználható sebezhetőség infóival, de azokat sose hozta napvilágra. Továbbá a cég által megnevezett függvény egy egyszerű függvény, azt könnyen lehet ellenőrizni sebezhetőség szempontjából. Spender szerint a "cég" csak megpróbálja lehúzni az embereket, cégeket, hogy azok fizessenek.

Helyi "root" Grsecurity / PaX sebezhetőségre figyelmeztet egy biztonsági cég

 ( trey | 2007. január 12., péntek - 8:43 )

Tegnap jelent meg egy levél a Bugtraq archívumában, amely arra figyelmeztet, hogy a Grsecurity névre hallgató, Linux kernel biztonságát fokozni hivatott keretrendszerben olyan hiba található, amelyet a helyi támadó kihasználva "root" jogokhoz juthat. A bejelentésben semmi konkrétum nincs, a bejelentő cég a részletek publikus közlését fél év múlva teszi meg.

8 000 dollárt fizetne a Verisign kihasználható Vista hibáért

 ( trey | 2007. január 11., csütörtök - 14:21 )

Azt rebesgetik, hogy a Verisign-hoz tartozó iDefense jutalmat tűzött ki a távolról kihasználható Windows Vista és IE 7 hibákra. A cégnek 8 000 amerikai dollárt ér a hiba, ami távoli kódfuttatásra adhat alkalmat. A kezdeményezés nem új, hiszen több biztonsággal foglalkozó (szolgáltató)cég is él ezzel a lehetőséggel. Például a 3Com is vásárol információkat a Zero Day Initiative programján keresztül, amelyeket azután arra használ fel, hogy az általa árusított és támogatott TippingPoint nevű eszközt vásárló ügyfeleit idő előtt értesíti a fenyegetésről, és az ellen megfelelő védelmet próbál nyújtani.
A 8 000 dollár nem kis összeg, de valószínűleg az ilyen sebezhetőséget tulajdonosai nem fognak élni az ajánlattal. Nem olyan régen a Trend Micro arról számolt be, hogy lehetősége volt beférkőzni olyan virtuális piactérre, ahol az ilyen 0day exploitokat adták-vették. A cég akkor arról számolt be, hogy az ilyen sebezhetőségek 50 ezer amerikai dollár körül pörögnek. A cikk itt.

X.Org sebezhetőségek

 ( trey | 2007. január 10., szerda - 20:28 )

Néhány kellemetlen egész túlcsordulásos hibát találtak az iDefense kutatói az X.Org kiadásokban. Ezek közül van olyan, amelynek kihasználása akár root jogokhoz is juttathatja a helyi támadót. A bejelentés itt. A nagyobb disztribútorok már (tegnap) frissítettek.

Windows Vista exploit bukkant fel az oroszoknál

 ( trey | 2006. december 23., szombat - 13:28 )

Az eWeek egyik cikkében arról számol be, hogy olyan privilégium-szint emeléshez használható - egyelőre proof-of-concept - exploit bukkant fel egy orosz fórumon :), amely a Microsoft Windows oprációs rendszerek széles skáláját - beleértve a Windows Vista-t is - érinti. Mike Reavey, a Microsoft Security Response Center (MSRC) egyik tagja megerősítette, hogy vizsgálják a december 15-én felbukkant fórum bejegyzést.

Mennyit ér egy 0day exploit?

 ( trey | 2006. december 17., vasárnap - 18:35 )

A Trend Micro szerint underground körökben 50 000 dollárért lehet kapni manapság egy 0day Windows Vista exploit-ot. A szóban forgó - egyelőre független szakértők által be nem vizsgált - kód csak egyike azoknak az 0day-eknek, amelyet mostanában eladásra kínálnak egy aukciós jellegű piacon, ahova az antivírus gyártónak sikerült beszivárognia.

Az OpenOffice is érintett a 0day Microsoft Office Word sebezhetőségben

 ( Hunger | 2006. december 16., szombat - 18:41 )

10 nappal ezelőtt trey arról adott hírt, hogy a Microsoft biztonsági figyelmeztetőt adott ki az Office Word (és Works) szövegszerkesztőkkel kapcsolatban, mert egy olyan hibára bukkantak, amely jelenleg az összes támogatott ilyen terméküket érinti és távoli kódfuttatásra is alkalmat adhat.

Intel® LAN Driver Buffer Overflow Local Privilege Escalation

 ( trey | 2006. december 6., szerda - 20:07 )

Az Eeye biztonsági cég jelzése alapján az Intel kivizsgált egy súlyos puffer túlcsordulásos problémát, amely a LAN driver-eit érintette, és megállapította, hogy a probléma valós. Ennek értelmében az összes Intel PCI, PCI-X és PCIe hálózati kártya (Intel által szállított) driverében olyan hiba van, amely kódfuttatásra és ebból kifolyólag privilégium-szint emelésre adhat lehetőséget. Az érintett termékek és operációs rendszerek listája megtalálható itt. Az egyelőre nem ismert, hogy a nem az Intel által szállított driver-ek sebezhetőek-e. Egyes operációs rendszer szállítók listáján már felvetették a kérdést.

Távoli kódfuttatási hiba a ProFTPD-ben

 ( trey | 2006. november 28., kedd - 22:06 )

Tegnap megjelent a ProFTPD 1.3.0a kiadása. A népszerű FTP szerver 1.3.0-s és korábbi verziói egy olyan hibát tartalmaznak, amely távolról kihasználható (kódfuttatás). Exploit és a bővebb infó a bugról itt. Az 1.3.0a-s ProFTPD-nél korábbi verziót futtatóknak ajánlott az azonnali frissítés!

(Frissítve: 2006/11/29 7:43)

Erősen úgy néz ki, hogy a frissen kiadott 1.3.0a verzióban is távoli kódfuttatásra alkalmat adó hiba van (mod_tls modul). Érdemes figyelni!

Távolról kikapcsolható bizonyos körülmények közt Windows XP tűzfala

 ( trey | 2006. október 31., kedd - 13:17 )

Több cikk is felbukkant az elmúlt órákban az interneten arról, hogy bizonyos körülmények közt távolról kikapcsolható a teljesen naprakészre patch-elt Windows XP-k beépített tűzfal-megoldása. A művelet elvégzéséhez fellelhető az interneten exploit is, így nem nehéz kivitelezni a dolgot. Viszont a cikkek többnyire nem alaposak, így érdemes tisztázni, hogy mikor és milyen körülmények közt sebezhetők a Windows XP-k.

PHP-Nuke <= 7.9 SQL Injection és Bypass SQL Injection Protecion sebezhetőségek, exploit

 ( trey | 2006. október 23., hétfő - 11:03 )

A Neo Security Team kritikus hibákra figyelmeztet a népszerű PHP-Nuke tartalomkezelőben. A figyelmeztető szerint az SQL injekciós és ellenőrzés megkerüléses támadások hajthatók végre a PHP-Nuke 7.9 és korábbi verziójú CMS-t futtató oldalak ellen. Sajnos a hibára van PoC exploit.

Drupal biztonsági figyelmeztetések

 ( siposa | 2006. október 19., csütörtök - 8:17 )

Három biztonsági figyelmeztetés jelent meg az éjjel a Drupal tartalomkezelő rendszerhez, ebből egy kritikusnak minősítve. Ugyanakkor elérhetőek a legújabb, 4.7.4 és a 4.6.10 verziók is. Bejelentések:

Távoli és helyi "root" kódfuttatásra alkalmat adó hiba az NVIDIA bináris linuxos meghajtóiban

 ( trey | 2006. október 17., kedd - 8:09 )

A Rapid7 egyik új biztonsági figyelmeztetőjében arról számol be, hogy helyileg és távolról egyaránt kihasználható, súlyos (puffer túlcsordulásos) hiba van az NVIDIA zárt forrású, Linux-alapú operációs rendszerekhez használható eszközmeghajtó-programjában. A hibát sikeresen kihasználva a rosszindulatú támadó parancsokat hajthat végre a sebezhető rendszeren a "root" felhasználó nevében.

A biztosan sebezhető diverek a v8774-es és a v8762-es verziójúak. Emellett a figyelmeztető kitér arra is, hogy elképzelhető, hogy az NVIDIA FreeBSD-hez és Solaris-hoz használható driverei is érintettek. Az sem zárható ki, hogy a korábbi verziójú driverek is sebezhetőek.

Frissítés: Itt azt állítják, hogy a hiba már javítva van az 1.0-9xxx driverekben.

Nő a böngészőket érintő sebezhetőségek száma

 ( trey | 2006. szeptember 26., kedd - 12:37 )

A Symantec a félévenként megjelenő Internet Security Threat Report-jának legfrissebb számában arról számol be, hogy egyre növekszik a böngészőket értintő sebezhetőségek száma. Az elmúlt félévben legtöbb bugot a Mozilla Firefoxban találták, szám szerint 47-et. Ezt követi a Microsoft Internet Explorer 38-cal, az Safari 12-vel, míg a sort az Opera zárja 7 felfedezett buggal.

Bugos "hardware"?

 ( trey | 2006. augusztus 24., csütörtök - 12:49 )

Mobil számítógép tulajdonosok gyakran "láncolják" le eszközeiket nyilvános helyen annak reményében, hogy azokat nem tulajdonítják el. Az egyik leggyakrabban használt eszköz erre az ún. kensington lock. Egyesek szerint ez túl nagy védelmet nem biztosít, mert ha valaki el akarja vinni a stuffok, akkor el is viszi... egy biztos, e video megtekintése után még azok is kétkedve gondolnak majd a hasznosságára, akik eddig bíztak benne.

A MacBook-ok és a WinTel Centrino notebookok wireless támadással sebezhetők

 ( trey | 2006. augusztus 3., csütörtök - 13:16 )

Az Apple MacBook-okban és a windows-os Centrino gépekben használt eszközmeghajtó-programok tele vannak lyukakkal, ezért egy prominens biztonsági szakértő azt javasolja, hogy a javításukig az ilyen gépek tulajdonosai jobb, ha kikapcsolják a WiFi eszközüket. A SANS Internet Storm Center három komoly hibáról szóló figyelmeztetést (távoli kódfuttatás, privilégium-szint emelés) adott ki a témával kapcsolatban.

Drupal 4.6.8 és 4.7.2

 ( trey | 2006. június 2., péntek - 8:04 )

Megjelent a Drupal portálmotor 4.6.8-as és 4.7.2-es verziója. A kiadásokban biztonsági hibákat javítottak a fejlesztők. Az egyik hiba egy kevésbé kritikus cross site scripting-et tesz lehetővé, míg a második kritikus lehet olyan Drupal telepítéseken, ahol a file feltöltés engedélyezve van.

Kritikus hibák a Drupal-ban

 ( trey | 2006. május 25., csütörtök - 9:11 )

Megjelent a Drupal CMS 4.6.7-es és 4.7.1-es verziója. A kiadások bugfix kiadások, amelyekben két-két kritikus (SQL injection, távoli kódfuttatás bizonyos Apache beállítások estén) hibát javítottak a fejlesztők.