Aktív fórumtémák

Tárgy Válaszok Legutóbbi beküldés Fórum Szerző
  [Szavazás] Át kellene állni a többkulcsos adórendszerre Magyarországon? 679  2025-09-18T00:48:19+0200 HUP cikkturkáló trey
  Genie 3 Az MI, ami szövegből játszható világot alkot 2025-09-18T00:35:10+0200 Mesterséges Intelligencia: Prolog, Lisp Ritter
  reMarkable 2 328  2025-09-17T23:14:43+0200 Notebook, laptop, mobiltelefon ... _Franko_
  Képernyőfelvétel készítése Windows Terminal Serverről (RDP) 30  2025-09-17T23:10:47+0200 Microsoft Windows Tassadar
  "Nézd meg mennyit keresnek mások az IT szektorban" 147  2025-09-17T23:07:55+0200 HUP cikkturkáló zitev
  Neptun API? 11  2025-09-17T22:59:12+0200 Projektek általános plt
  Synology Innodb puffer használat 0 2025-09-17T22:41:17+0200 Adatbázis: SQL, XML DB Dyl4n
  MariaDB verzió szívás [Megoldva] 50  2025-09-17T21:16:48+0200 Adatbázis: SQL, XML DB EspOS
  "A SAP Hungary Kft. teljes vezetésének ajtót mutattak ..." 232  2025-09-17T21:11:53+0200 HUP cikkturkáló trey
  Pamkutya koncert jegyvasarlas 16  2025-09-17T18:20:40+0200 Hálózatok egyéb eyez00
  [MEGOLDVA] hang probléma 2025-09-17T15:43:42+0200 Hangkártyák ng123
  OpenWRT modulhoz keresek fejlesztőt 2025-09-17T15:11:47+0200 Hálózati eszközök pba
  EU Data Act 2025 2025-09-17T13:18:15+0200 Közösségi kerekasztal kbalint
  Tablesnoop: valós idejű routing lookup nyomkövetés Linuxhoz 2025-09-17T12:22:23+0200 Projektek általános SPYFF
  PAL/SECAM/NTSC láma 59  2025-09-17T11:01:54+0200 Miniszámítógépek, SBC-k plt
  Miért van értelme saját szerveren futó AI-al sz*pni? (Kaotikusan sült el a GPT-5 modell bevezetése) 100  2025-09-17T10:37:20+0200 HUP cikkturkáló Ritter
  Asus Chromebox 3 developer módba kapcsolás 2025-09-17T05:44:19+0200 Miniszámítógépek, SBC-k wowbagger
  Bluetooth kapcsolat létesíthető a modern android és apple készülékeknél titokban? 38  2025-09-16T23:32:37+0200 Security-all kikepzo
  "15 éves tinédzser hekkelte meg állami intézmények informatikai rendszereit" 56  2025-09-16T18:42:00+0200 HUP cikkturkáló trey
  [lenyegeben megoldva] local/label szimbolumok es/vagy szimbolum-mintak kiszedese 2025-09-16T09:03:24+0200 C/C++ apal

A Sun az IBM-et támadja

Címkék

A stratégia: "Az IBM Linus Torvalds-ot eszközként használja arra, hogy kihasználja az open source közösséget." - ezeket a kemény szavakat Jonathan Schwartz a Sun egyik igazgatója (executive vice president) mondta. Olvasd el az egész cikket a ComputerWorld-ön itt.

Kész a linuxos NWN kliens

Címkék

Megannyi beta kiadás után végre itt a Neverwinter Nights játék linuxos kliensének végleges verziója. Sokan nem hittek a szemüknek amikor meglátták a hírt, hogy megjelent. Azt hitték, hogy sose jön el ez a pillanat...

GIF szabadalmi jog elévülése

2003. június 20.-án eljön a "GIF Liberation Day", azaz a nap amikor az US Patent 4,558,302 lejár. Ez a szabvány foglalja magába az LZW tömörítési algoritmust amelyet a .gif file-okban használnak. Többek szerint lehetséges, hogy a képmanipuláló programok árai ennek hatására csökkenni fognak, mert nem kell többé licencdíjat fizetni ez után az Unisys-nek.

Én meg azt mondom, használjatok Gimp-et :-)

Kísérleti PPPoE szerver támogtás a NetBSD-current-ben

Címkék

Masaru OKI egy kísérleti PPP-over-ethernet szerver támogatást hegesztett bele a NetBSD-current-be. Ahhoz, hogy használni is lehessen, a kernelt PPPOE_SERVER opcióval kell fordítani.

Masaru levele:Subject: CVS commit: src/sys/net

To: None

From: Masaru OKI

List: source-changes

Date: 06/18/2003 08:12:53

Module Name: src

Committed By: oki

Date: Wed Jun 18 08:12:53 UTC 2003

Modified Files:

src/sys/net: if_pppoe.c if_pppoe.h

Log Message:

Add support in-kernel PPPoE server.

This may work with one PPPoE session.

If you want to use it, #define PPPOE_SERVER in somewhere,

or add options PPPOE_SERVER in kernel config file.

This is experimental code, and good start point for future development.


To generate a diff of this commit:

cvs rdiff -r1.42 -r1.43 src/sys/net/if_pppoe.c

cvs rdiff -r1.3 -r1.4 src/sys/net/if_pppoe.h

Please note that diffs are not public domain; they are subject to the copyright notices on the relevant files.

2.4.21 kernel foltok: -ck1; -ac1

Címkék

A közelmúltban megjelent néhány patch.

Ezeket vettem komolyabban szemügyre:

- Con Kolivas: -ck1 + postck1

- Alan Cox: -ac12.4.21-ck1:

"These are patches designed to improve system responsiveness, with emphasis on desktop pcs."

"Contains: O(1)B,PE,LL,CKVM,RL2,VH,ST,DT12."

Betűk jelentése:

O(1)B: O(1) ütemező

PE: preemptív

LL: Low Latency

CKVM: autoregulation vm hacks

RL2: Read Latency2

VH: Variable HZ setting

ST: Scheduler Tunables

DT12: Desktop Tuning 1,2

Gyakorlatban:

make menuconfig során új menüpontok kerültek elő:

Pl. ki/be lehet kapcsolni Low Latency módot, akár sysctl-en keresztül is...

Nagyon jópofa, ahogy meg lehet adni számszerűen, hogy mennyi legyen ütemező HZ-je :) (default: 200)

Nem végeztem komolyabb teszteket, de desktop környezetben nem okozott számottevő különbséget. (Lehet hogy egy durva többezres processzű terhelési teszt mást mutatna...)

2.4.21-ac1:

Changelog hiányában megpróbálom összefoglalni észrevételeimet:

- CPU Frequency Scaling

- 2.5.x-es ACPI portolás

nagyon sok apróbb upgrade...

Vegülis a 2.5-ös kernelben található experimental kódok kerülhettek bele.

Nagyon szépen fut ez a kernel. ACPI is jo lett (már power-gombra szabályosan le"halt"olja gépem :) ).

Bocsánat a nem lefordított részekért.

{asm}

Biztonság: Port kopogtatás (port knocking)

Port kopogtatás - avagy engedjük be magunkat a zárt tűzfalon keresztül a saját gépünkre

A tűzfal adminisztrátoroknak annak a kihívásnak kell megfelelniük, hogy egyensúlyozniuk kell a rugalmasság és a megbízhatóság közötti vékony ösvényen. A jó tűzfalnak védelmet kell nyújtania a "rossz fiúkkal" szemben, viszont a megbízható felhasználóknak lehetővé kell tennie, hogy azok kapcsolódhassanak. Sajnos nem elegendő az, hogy a "rossz fiúk" IP címeit szűrjük, mert az IP cím nem minden esetben határozza meg a kérdéses felhasználót (dinamikus IP címről jön (ISP), NAT mögött van, esetleg a rosszindulatú támadó egy spoofolt IP címet használ, stb.). A "rossz fiúk" jöhetnek a megbízhatónak gondolt (trusted) IP címekről is. A nyitott portok sebezhetőek maradnak, lehetővé teszik a támadóknak, hogy kapcsolódhassanak hozzájuk, és szerencsétlen esetben akár a támadás kapuivá is válhatnak. Akkor mit lehet tenni? - kérdezhetnénk. Van egy technika, amelyet ebben az esetben alkalmazni lehet. A neve a port kopogtatás (port knocking), amely lehetővé teszi a megbízhatónak minősített felhasználók számára, hogy kapcsolódhassanak a lezárt portokhoz, és manipulálhassák a tűzfal szabályokat ezeken a lezárt portokon keresztül.Tulajdonképpen, a felhasználók kapcsolatot képesek felépíteni a lezárt portokon keresztül. A hibás kapcsolatokat a szerver oldali csomagszűrő rögzíti, és egy dæmon ezeket monitorozza. A kulcsszerepet a zárt portokra érkező csomagok szekvenciája játssza az authentkációs folyamatban. Ha egy megfelelően formázott "kopogtató" csomagsorozat (knock sequence) érkezik a zárt porthoz, akkor a zárt porton keresztül a felhasználónak lehetősége nyílik arra, hogy a tűzfal rule-okat módosítsa. Ez a felhasználó-alapú authentikációs rendszer egyben robosztusabb, mintha csak a kernel-beli csomagszűrőt használnánk, és titkosabb, hiszen egy esetleges portscan nem képes felderíteni a nyitott portokat (mivel nincsenek). A port kopogtatási technológia nem igényel egyetlen nyitott portot sem.

Érdekel a folytatás? Olvasd el itt.

Debian CD-k Ausztráliában

Címkék

A Debianplaneten olvasom. hogy az Australian Personal Computer, az 5. földrész legnagyobb számítástechnikai magazinja júliusi számában 2 CD-s Debian Woody-t fog terjeszteni. A szerző, bár nagyon helyesli a dolgot, meglepődik, hogy a magazin nem a Knoppixot, hanem magát a Woody-t teszik a korongra. A hozzászólásokban is ezt pedzették, főleg az autodetectre való tekintettel. DanielS megjegyezte, hogy a Knoppix i386-os disztrib, autodetectje csak erre vonatkozik. IMHO, ha ezen múlik, akkor jó ideig még nem lesz autodetect a Debian -ban, hacsak valaki nem alapít rá egy projectet...

Linux-alapú WLAN access point szoftver GPL alatt kiadva

Címkék

A LinuxDevices szerint a Radionet névre hallgató cég elérhetővé tesz egy teljesen nyílt forrású szoftvert, amelynek segítségével Linux-alapú IEEE 802.11 (a, b, g?) szabványra épülő vezetéknélküli hozzáférési pontokat (wireless access point) lehet építeni.

Előzetes kiadási ütemterv a KDE 3.2-höz

Címkék

Stephan Kulow (a KDE 3.2 kiadásáét felelős koordinátor) és Ralf Nolden bejelentettek egy előzetes kiadási ütemtervet a KDE 3.2-höz. Minden tervezett kiadási funkció bekerül a KDE 3.2 feature tervbe még 2003. szeptember 1. előtt, ezeket implementálják szeptember 29-ig. Az Alpha 1 kiadás a 2003-as KDE fejlesztői konferencia előtt várható, amely 2003. szeptember 1-én lesz. Az első Beta október 6-ra várható, a végső KDE 3.2 pedig 2003. december 8-ra van ütemezve.

Zack Brown: Kernel Traffic #219

Címkék

Megjelent a Zack Brown által karbantartott, heti rendszerességgel megjelenő, az LKML (Linux Kernel Mailing List) levelezési lista tartalmát kivonatos formában feldolgozó hírlevél, a Kernel Traffic.

A Linux kernel fejlesztésének legfrissebb híreit itt olvashatod.

Kínában készülnek a Transmeta Linux PC-i

Címkék

"Együttműködési megállapodást kötött egy kínai vállalattal a Transmeta.

A Chinese 2000 Holdings (C2000H) a szerződés értelmében Linux-alapú eszközöket, főként PC-ket, notebookokat és Set-Top Boxokat fog gyártani a Transmeta számára. A Transmeta ettől az üzlettől azt reméli, hogy megerősítheti ázsiai és csendes-óceáni jelenlétét.A C2000H által elkészített termékek a Midori-Linux-ot, a Transmeta saját Linux-disztribúcióját fogják futtatni, amelyet a vállalat kifejezetten a hordozható eszközökre optimalizált. Elsősorban Kínát, Macao-t és Tajvant célozza meg új készülékeivel a C2000H és a Transmeta.

Kínában egyébként meglehetősen nagy népszerűségnek örvend a Linux. Mivel a forráskódja szabadon felhasználható, nem kötődik egyik amerikai konszernhez sem, márpedig ez ott komoly érv. Nem csoda, hogy már gőzerővel folyik a Red Flag nevű kínai Linux-disztribúció fejlesztése is, amelyet a kínai kormány is támogat. A Hewlett-Packard nemrégiben Thaiföldön óriási sikereket ért el egy Linux-alapú "nép-notebookon". A Transmeta számára tehát kecsegtető a helyzet, csupán az a kérdés, hogy a gyártó tud-e élni vele?"

Forrás: prohardver.hu

DSA-323-1: noweb csomagok javítják a nem biztonságos átmeneti fájllétrehozást

Címkék

Csomag: noweb

Sebezhetőség: nem biztonságos átmeneti fájlok

Probléma típusa: helyi

Debian specifikus: nem

CVE Id: CAN-2003-0381Jakob Lell felfedezett egy hibát a noweb csomagban található 'noroff' szkriptben, ami nem biztonságosan hoz létre átmeneti fájlokat. A hiba kihasználásával a helyi felhasználó tetszőleges kóddal írhatja felül ezeket a fájlokat.

A stabil terjesztésben (woody) a 2.9a-7.3-ss verziójú csomagban,

A régebbi stabil terjesztésben (potato) a 2.9a-5.1-es csomagverzióban javítják a hibát.

Az instabil terjesztésben (sid) a későbbiekben lesz javítva a probléma.

A noweb csomagok frissítése javasolt!

Matt Zimmerman levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA-322-1: Az új typespeed csomagok javítják a puffertúlcsordulást

Címkék

Csomag: typespeed

Sebezhetőség: puffertúlcsordulás

Probléma típusa: távoli

Debian specifikus: nem

CVE Id: CAN-2003-0435A typespeed egy játék, amelyben a játékosoknak szavakat kell helyesen és minél gyorsabban gépelni. Tartalmaz hálózati módot is, amely lehetővé teszi, hogy különböző rendszereken mérkőzzenek meg a játékosok egymással. Ez a halózati kód tartalmaz puffer túlcsordulást, amely lehetővé teszi a támadónak tetszőleges kód végrehajtását a typespeed-et futtató felhasználó jogaival.

Az aktuális stabil (woody) disztribúció ezt a hibát a 0.4.1-2.2-es csomagverzióban;

A régi stabil (potato) a 0.4.0-5.2-es csomagverzióban javítja.

Az instabil terjesztésben (sid) ezt a problémát a későbbiekben javítják.

A typespeed csomagok frissítése javasolt!

Matt Zimmerman levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

Linus Torvalds: Linux 2.5.72

Címkék

Linus előző bejelentésével (egy cikkel lejjebb) egy időben megjelent a 2.5.72-es fejlesztői Linux kernel is.

Letöthető patch-2.5.72.bz2, FULL

Változások logja:Summary of changes from v2.5.71 to v2.5.72

============================================

Alexey Kuznetsov:

o [IPV4]: More sane rtcache behavior

Andi Kleen:

o Fix typo in timing changes + support for x86-64

o Fix compilation of 32bit ioctl emulation on x86-64

o Minor 32bit compatibility fix for /dev/rtc

o x86-64 merge

o Fix over-alignment problem on x86-64

Andrew Morton:

o fix deadlock over proc_lock

o NUMA fixes

o compat_ioctl fixes

o Unisys ES7000 platform subarch 1/2: generic bits

o Unisys ES7000 2/2: platform subarch

o pcips2.c compile fix

o Some clean up of the time code

o More time clean up stuff

o fix architecture do_settimeofday() for new API

o arcnet oops fix

o remove anon_hash_chain

o tmpfs: revert license to 2.4 version

o dm: Repair persistent minors

o make pid_max readable

o Fix sign handling bugs in various drivers

o Parenthesisation fix in drivers

o efs typo fix

o new eepro100 PDI ID

Anton Blanchard:

o fix compat_sys_getrusage

Arnaldo Carvalho de Melo:

o [NET]: net/core/flow.c needs linux/cpu.h

o list.h: implement hlist_for_each_entry_{from,continue}

o net: use hlist for struct sock hash lists

o tcp: convert struct tcp_bind_bucket to hlist

o tcp: convert tcp_tw_bucket->tw_death* to hlist

o af_unix: remove typedef unix_socket, use plain struct sock

Bartlomiej Zolnierkiewicz:

o ide: bring non-taskfile code back

o ide: Power Management

o ide: move "config IDE" to drivers/ide/Kconfig

Brian Gerst:

o small cleanup for powernow-k7

Christoph Hellwig:

o [NET]: Move iph5526_probe to initcalls

Daniel Ritz:

o [PCMCIA] fix yenta unload oops

David S. Miller:

o [BLUETOOTH]: Remove unused local var in rfcomm/tty.c

o [TCP]: Make sure tcp_tw_bucket tw_daddr is aligned properly

o [TCP]: Use proper time_*() comparisons on jiffies

o [DECNET]: Fix bogus pointer cast to int

o [SPARC64]: Update sys32_settimeofday for do_settimeofday() changes

o [SPARC64]: Update defconfig

o [SPARC64]: Merge sysinfo32 corrections from ppc64 port

Dominik Brodowski:

o [PCMCIA] Remove stale structure definition

o [PCMCIA] Fix class device name

o [PCMCIA] Move socket /proc to sysfs

o [PCMCIA] move creation of /proc/pccard to ds.c

o [PCMCIA] Remove inquire_socket

François Romieu:

o resync of dscc4 driver with 2.4.x version

Greg Ungerer:

o DragonEngine board name change

o conditional ROMfs copy for M5206eLITE board

o remove 68328 arch specific irq init

o ColdFire serial driver fixups

Helge Deller:

o input: Turn on the NumLock ON by default on PARISC HP-HIL machines

Hideaki Yoshifuji:

o [IPSEC]: Fix xfrm_alloc_spi() always selecting minspi

Hiroshi Miura:

o input: Add default mapping for the hiragana/katakana key

Ivan Kokshaysky:

o [ALPHA] Fix Jensen PCI domains warning

o alpha osf_settimeofday fix

Kazunori Miyazawa:

o [IPV6]: Fix ipv6 header handling of AH input

Linus Torvalds:

o Fix up missing header files

Matthew Dharm:

o unusual_devs fixups

Matthew Wilcox:

o [NET]: Kill extraneous CONFIG_{NET,KMOD} in net/socket.c

o parisc arch update

Mikael Pettersson:

o local APIC blacklist rules updates

o local APIC driver model cleanups

Paul Mackerras:

o PPC32: Fix pci_domain_nr()

o PPC32: only define cond_syscall if it isn't already defined

o PPC32: Update the defconfigs

o PPC32: vmlinux.lds.S cleanup + discard .exitcall.exit sections

o fix weird kmalloc bug

o [NET]: Use unregister_netdev() in ppp

Paul Mundt:

o Fix PCI hotplug path for SH

o Add mach-type generation for SH

Peter Chubb:

o input: The appended fix is needed on I2000 machines, to map the

legacy ISA interrupt onto the actual interrupt provided. Otherwise

the mouse and keyboard won't work. Patch against 2.5.70.

Peter Osterlund:

o input: fix some minor errors found in the input-programming.txt

file

o input: Add Synaptics touchpad absolute mode support

Ravikiran G. Thirumalai:

o [DECNET]: Fix signedness error in dm_ioctl()

o [TUN]: Fix signedness error in tun_get_user()

Richard Henderson:

o [ALPHA] Update Jensen call to ide_register_hw

Rik van Riel:

o [NET]: Fix error message when registering IGMP

Robert Olsson:

o [IPV4]: Add rtcache hash lookup statistics to rtstat

o [IPV4]: In rt_intern_hash, reinit all state vars on branch to

"restart"

Roman Zippel:

o Clean up kernel parameter array declaration

Russell King:

o input: PCI PS/2 keyboard and mouse controller (Mobility Docking

station)

o [PCMCIA] Remove inquire_socket method from sa11xx_core.c

o [PCMCIA] Prevent class_device related oops

Rusty Russell:

o clean up overzealous deprecated warning

Samuel Thibault:

o Fix ma600.c compile

Sergey Vlasov:

o hid: fix HID feature/output report writing to devices. This should

fix most problems with UPS shutdown.

o hid: Add missing 'return 0's in hiddev ioctl handler

Stelian Pop:

o sonypi driver update

o meye driver update

Stephen Hemminger:

o [NET]: Convert SLIP driver to alloc_netdev

o [NET]: Network hotplug via class_device/kobject

o [NET]: Fix spurious kfree and missed initialization in TUN driver

Trond Myklebust:

o Fix rpc dentry list usage

Ville Nuorvala:

o [IPV6]: Fix refcount leaks in udpv6_connect()

Vojtech Pavlik:

o input: fix sunkbd to properly set its bitfields up to key #127

o input: Add key definitions for HP-HIL keyboards

o input: Change input/misc/pcspkr.c to use CLOCK_TICK_RATE instead of

a fixed value of 1193182. And change CLOCK_TICK_RATE and several

usages of a fixed value 1193180 to a slightly more correct value

Zephaniah E. Hull:

o input: Implement input device grabbing so that it is possible to

steal an input device from other handlers and have an exclusive

access to events.

o input: Implement a HID quirk for 2-wheel A4Tech mice

Linus elhagyja a Transmeta-t

Címkék

Linus Torvalds, a finn programozó zseni - a Linux kernel atyja - elhagyja jelenlegi munkahelyét a Transmeta chipgyártót. Helyette egy konzorcium élére áll, amely Linux operációs rendzereket fejleszt majd vállalatok számára. Linus 6+ év után döntött úgy, hogy hátat fordít a munkaadójának, és teljes idejét a Linux kernel fejlesztésének szenteli.

És ez itt a Transmeta vége...

Készülődés a Debian 10. szülinapjára

Címkék

2003. augusztus 16-án a Debian eléri az első X-et, és ez alkalomból több ember úgy gondolja, hogy egy nagy bulival (vagy bulikkal) kellene a neves eseményt megünnepelni. A dolog megszervezése nem egyszerű feladat - tekintve, hogy a Debian felhasználók az egész világot behálózzák - ezért a party megszervezésére egy koordinációs oldalt hoztak létre.

A koordinációs oldal itt.

Talán kellene itt is szervezni egy Debian szülinapi party-t (sör, pizza, beszélgetés, stb.)? Ha van rá igény, a hozzászólásokban jelezd!

A SUN a nevető harmadik

Címkék

A SCO megvonta az AIX licencét, a Sun mindjárt előlépett, hogy "segítséget nyújtson" az AIX tulajdonosoknak.

"Figyelmeztetés az AIX felhasználóknak: a Sun itt van, hogy segítsen... Sajnos a barátaink a Kék-nél bajban vannak a licenceléssel, és nagyon sokba fog kerülni azoknak, akik AIX-et akarnak futtatni.."

Bővebben itt.

A SCO törölte az IBM UNIX licencét; az IBM reakciója

Címkék

A SCO Group ígéretéhez híven törölte az IBM UNIX licencét, így a Nagy Kék AIX névre hallgató keeskedelmi UNIX operációs rendszere licenc nélkül maradt. A SCO múlt héten figyelmeztette az IBM-et, hogy ha 2003. június 13. péntek éjfélig nem ismeri el a SCO állításait - miszerint jogvédett kódok kerültek az IBM által a népszerű Linux kernelbe - abban az esetben a SCO megvonja az AIX licencét, és az AIX felhasználók tulajdonképpen licenc nélküli felhasználók lesznek. Ezt az IBM vitatja. Most úgy tűnik a SCO betartotta a fenyegetését, és megvonta az AIX licencét."A SCO azt mondta, hogy a licenc megvonása azt jelenti, hogy az összes IBM UNIX felhasználó licenc nélkül maradt. Ez nem csak az újonan kötött IBM üzletekre vonatkozik, hanem az összes létező eddig a felhasználók által telepített UNIX rendszerekre is."

Az IBM reagált a SCO sajtóbejelentésére.

Opera és html (nem wml) az okostelefonokon?

Az opera oldalán olvasható egy hír miszerint egy portugál mobil szolgáltatóval közösen új szolgáltatást nyújtanak az előfizetőknek. Mégpedig igazi web-oldalakat tekinthetnek meg az arra alkalmas telefonokkal az emberek, hála az opera Small-Screen Rendering (SSR) technologiájának.A technológia lehetővé teszi, hogy ne xhtml és egyéb rosszabb minőségű oldalakat, hanem valós html oldalakat tekintsünk meg a telefonon annak maga teljes pompájában.

Az eredeti cikkitt talalható meg, érdemes elolvasni akit érdekel a téma és angolul is tud :)

HP-UX többszörös biztonsági hibák

Címkék

Az LSD Research Group tagjai 8 darab biztonsági hibát találtak a HP kereskedelmi UNIX termékében, az HP-UX-ben. A hibákból 7 darab helyi (local) és 1 távoli (remote) sebezhetőség. A hibákra elkészültek a bizonyító exploit kódok (proof of concept), ezek az HP-UX 10.20-on íródtak.

A hibás programok:

/usr/sbin/lanadmin

/usr/sbin/landiag

/opt/sharedprint/bin/pcltotiff

rpc.yppasswdd

/usr/lib/X11/Xserver/ucode/screens/hp/rs.F3000

/usr/bin/stmkfont

/usr/bin/uucp

/usr/bin/uusub

A csoport egyik tagjának levele:From: Last Stage of Delirium

Hello,

In this letter you will find the result of a brief security audit that we did some time ago for HP-UX platform. We have found 8 vulnerabilities (seven local and a remote one). Technical details about all of the vulnerabilities were sent to the HP security team few months ago and in all cases appropriate security patches are available.

For each vulnerability we have written a proof of concept code. Some of them are available for download right now, the remaining ones will be published in the near future (they are also available in special cases upon well justified requests).

All proof of concept codes have been written for HP-UX 10.20 platform.

1. /usr/sbin/lanadmin

/usr/sbin/landiag

The vulnerability in the lanadmin and landiag programs is caused by improper handling of the TERM environment variable in the setupterm() function - it copies this variable without any size checking into the stack buffer with the use of strcpy function. This bug can be triggered by invoking lanadmin or landiag program with TERM environment variable set to a long string value. When appropriately exploited it can lead to a local root compromise of a vulnerable system.

2. /opt/sharedprint/bin/pcltotiff

There exists a buffer overflow vulnerability in the command line parsing code portion of the pcltotiff program. This bug can be triggered by invoking pcltotiff program with a long string argument passed with the -t command line option. During program execution, this argument is further insecurely copied into the stack buffer with the use of strcpy() function and without any size checking. When appropriately exploited this bug can lead to privilege elevation attack as group id of bin can be gained on a vulnerable system.

3. rpc.yppasswdd

The rpc.yppasswdd service is typically instaled with NIS (Network Information Service) subsystem. The purpose of this service is to handle password change requests from yppasswd program. In the HP-UX operating system, the rpc.yppasswdd is installed as RPC service number 100009.

We have found that there exists the same security vulnerability in HP-UX rpc.yppasswdd like in Solaris operating system (Bulletin Number #00209). This vulnerability can be remotely exploited to gain unauthorised access to the target HP-UX system with administrative (root user) privileges.

The vulnerability can be triggered by sending carefully crafted string argument to the YPPASSWDPROC_UPDATE function. This function has two arguments: a character string and a passwd struct (in our proof of concept ode we only send a string instead of the whole structure), which stand for respectively the oldpass and passwd struct (in our case pw_name string). In the changepasswd() function the pw_name field of the passwd structure is copied to a fixed buffer with the use of strcpy() function call. As this call is done without any checking of the string length and boundaries, program stack can be overwritten in a result of a buffer overflow condition. Below you can see a detailed trace log from our bptrace tool, which clearly illustrates the rpc.yppasswdd execution path that leads to the overflow condition.

[21110] 0x00012a98 1 changepasswd()

[21110] 0x00025480 1 memset(0xffbefa30,0,40)

[21110] 0x00014448 1 xdr_yppasswd()

[21110] 0x00025738 1 xdr_wrapstring()

[21110] 0x00014374 1 xdr_passwd()

[21110] 0x00025744 1 xdr_uid_t()

[21110] 0x00025750 1 xdr_gid_t()

[21110] 0x000126b4 1 validstr()

[21110] 0x0002545c 1 strlen("")

[21110] 0x000255b8 1 strchr("",':')

[21110] 0x000126b4 2 validstr()

[21110] 0x000126b4 3 validstr()

[21110] 0x00025474 1 strcmp("udp","ticlts")

....

[21110] 0x00025438 1 strcpy(0xffbef9d8,"overlfow string with shellcode")

4. /usr/lib/X11/Xserver/ucode/screens/hp/rs.F3000

This vulnerability results from bad coding practices, specifically the way system() function call is used throughout the code of rs.F30002 program. This function call is used by rs.F30002 for invoking external programs (like rm) without specifying their absolute path. If PATH environment variable is appropriately set prior to such an unsafe system() call invocation, user programs can be executed at elevated privileges (user=daemon).

5. /usr/bin/stmkfont

Simple buffer overflow vulnerability exists in the command line parsing code portion of the stmkfont program. This bug can be triggered by invoking stmkfont program with a long string argument. When appropriately exploited it can lead to privilege elevation attack as group id of bin can be gained on a vulnerable system.

6. /usr/bin/uucp

The buffer overflow vulnerability exists in the command line parsing code portion of the uucp program. This bug can be triggered by invoking uucp program with a long string argument as option. When appropriately exploited it can lead to the privilege elevation attack as user id of uucp can be gained on a vulnerable system.

7. /usr/bin/uusub

The buffer overflow vulnerability exists in the command line parsing code portion of the uusub program. This bug can be triggered by invoking uusub program with a long string argument passed with -a command line option. When appropriately exploited it can lead to the privilege elevation attack as user id of uucp can can be gained on a vulnerable system.

Best Regards,

Members of LSD Research Group

http://lsd-pl.net