Bug

Komoly biztonsági hiba a Signal üzenetküldő app androidos verziójában

 ( trey | 2019. október 5., szombat - 8:59 )

A Google P0 csapata egy hibát fedezett fel a Signal üzenetküldő app androidos változatában, amely lehetővé teszi a mikrofon bekapcsolását távoli készüléken. Signal alkalmazást használóknak érdemes mielőbb frissíteni a legfrissebb verzióra.

Hibás Google Chrome frissítés lehet az okozója a rejtélyes Mac Pro hibáknak

 ( trey | 2019. szeptember 26., csütörtök - 7:55 )

Hétfőn számos hollywoodi film- és tévéstúdióban nehezítette a munkát az a jelenség ami a Mac Pro gépek meghibásodásához vezetett. Először vírusfertőzésre gyanakodtak, de később egy Google Chrome frissítés lett gyanús. A Google egyik szakembere megerősítette a gyanút:

We recently discovered that a Chrome update may have shipped with a bug that damages the file system on macOS machines with System Integrity Protection (SIP) disabled, including machines that do not support SIP. We've paused the release while we finalize a new update that addresses the problem.

Az érintett gépek javításához szükséges lépések megtalálhatók a Google alkalmazott fórumpostjában.

Már volt értelme a calc.exe kódja megnyitásának

 ( trey | 2019. június 19., szerda - 8:24 )

Egy csúf bug van a W10-ben található calc.exe-ben. Mivel a Microsoft nemrég megnyitotta a forráskódját, valaki úgy döntött, hogy megkeresi a hibát és kijavítja. A javítását be is olvasztották.

"Microsoft Windows RDP Network Level Authentication can bypass the Windows lock screen"

 ( trey | 2019. június 5., szerda - 12:34 )

Microsoft Windows Remote Desktop supports a feature called Network Level Authentication (NLA), which moves the authentication aspect of a remote session from the RDP layer to the network layer. The use of NLA is recommended to reduce the attack surface of systems exposed using the RDP protocol. In Windows a session can be locked, which presents the user with a screen that requires authentication to continue using the session. Session locking can happen over RDP in the same way that a local session can be locked. [...] Starting with Windows 10 1803 (released in April 2018) and Windows Server 2019, the handling of NLA-based RDP sessions has changed in a way that can cause unexpected behavior with respect to session locking. If a network anomaly triggers a temporary RDP disconnect, upon automatic reconnection the RDP session will be restored to an unlocked state, regardless of how the remote system was left. [...] At this point, an attacker can interrupt the network connectivity of the RDP client system. The RDP client software will automatically reconnect to the remote system once internet connectivity is restored. But because of this vulnerability, the reconnected RDP session is restored to a logged-in desktop rather than the login screen. This means that the remote system unlocks without requiring any credentials to be manually entered.

Részletek itt.

"macOS - Getting root with benign AppStore apps"

 ( trey | 2019. június 2., vasárnap - 8:45 )

I would like to show how I went down the rabbit hole in a quick ’research’ I wanted to do, and eventually found a local privilege escalation vulnerability in macOS. [...] So I reported and then Apple came back at one point for my privilege escalation ideas: “The App Review process helps prevent malicious applications from becoming available on the Mac and iOS App Stores.“ Obviously Apple didn’t understood the problem for first [...] As noted before, Apple fixed this exploit path in Mojave. This was in 2018 October, my POC didn’t work anymore, and without further testing I honestly thought that the privilege escalation issue is fixed - yes you could still drop files inside the app, but I thought that the symlink issue is solved. I couldn’t have been more wrong! But this turned out only later. [...] Privilege escalation returns on Mojave [...] I reported this around February to Apple, and tried to explain again in very detailed why I think the entire installation process is still broken, and could be abused. [...] Apple never admitted this as a security bug, they never assigned a CVE, they considered it as an enhancement. Finally this came with Mojave 10.14.5, and they even mentioned my name on their website. [...] The story goes on, as I bypassed Apple’s fix. An update will follow once they fixed the issue.

A teljes cikk itt olvasható.

Komoly audio problémák az újabb Mac-ekkel

 ( trey | 2019. február 19., kedd - 13:28 )

Panaszkodnak a profi audiosok, hogy a számukra egykor etalonnak számító Mac-ek komoly és mind ez idáig megoldatlan audio buggal rendelkeznek. A problémát az Apple saját tervezésű T2 security chipje okozza:

When your Mac updates its system clock, dropouts and glitches appear in the audio stream. [...] The workaround is fairly easy: switch off “Set date and time automatically” in System Preferences.

Részletek itt.

35+ éves biztonsági hibát fedeztek az OpenSSH scp-jében

 ( trey | 2019. január 15., kedd - 10:09 )

Részletek a figyelmeztetőben.

Komoly biztonsági hibák a Webgalamb hírlevélküldő és -kezelő megoldásban

 ( trey | 2019. január 5., szombat - 18:37 )

A hazai fejlesztésű Webgalamb hírlevélkezelőt használó weboldalak „kellemes” újévi problémával néznek szembe, mert a Full Disclosure listán január 2-án megjelent riport szerint 7 súlyos sérülékenység található a Webgalamb rendszerben. [...] egyrészt az összes felhasználó (feliratkozó) adata hozzáférhetővé válik (dumpolható az adatbázis), illetve olyan kódok illeszthetők az adatbázisba, amelyek a rendszer adminisztrátorának bejelentkezésekor fognak lefutni, és amelyekkel akár hozzáférhetővé válik az adminisztrátor gépe, vagy akár azon keresztül a teljes hálózat. A kedvencem azonban az a sérülékenység, melyen keresztül lehetősége van a támadónak fájlokat feltölteni a hírlevélküldő szerverre, így kiválóan használható malware terjesztésre (is), azonban alkalmas shell (backdoor), vagy más csalafinta kód- és parancs futtatásra – amellyel viszont már a Webgalamb rendszert hostoló szerver válik kompromittálhatóvá.

Részletek itt. Full disclosure lista levél itt.

Notch bug csúfítja a Google Pixel 3 XL készülékeket

 ( trey | 2018. október 30., kedd - 9:33 )

Nem elég, hogy egy notch is csúf, egyes Google Pixel 3 XL készülékeken random bukkan fel egy újabb, ezúttal a készülék oldalán is. Részletek itt.

A Microsoft ideiglenesen leállította a Windows 10 October 2018 Update terjesztését fájltörlési problémék miatt

 ( trey | 2018. október 6., szombat - 15:10 )

A hírek szerint a Microsoft ideiglenesen leállította a Windows 10 October 2018 Update terjesztését, miután felhasználók arra panaszkodtak, hogy a frissítés fájlokat törölt rendszerükről:

We have paused the rollout of the Windows 10 October 2018 Update (version 1809) for all users as we investigate isolated reports of users missing some files after updating.

További részletek itt.

Hamarosan érkezhet a javítás az iOS 12 CSS crash / reboot hibára

 ( trey | 2018. szeptember 21., péntek - 13:05 )

[ Changeset 236306 in webkit ]

iOS 12 Safari Array reverse bug

 ( trey | 2018. szeptember 19., szerda - 13:43 )

[ StackOverflow | Hacker News szál | demó | bugfix ]

Elemzés: RCE sebezhetőség a Steam kliensben

 ( trey | 2018. június 1., péntek - 9:25 )

A Context Information Security egy távolról kihasználható kódfuttatás-sebezhetőséget (RCE) talált a Valve Steam kliensében. A sebezhetőséget ugyan már javították, de oktatási céllal most közzétették a részleteket. A fenti demón az látható, hogy a Steam kliensben található RCE sebezhetőséget kihasználva, a támadó képes az áldozat fullra patchelt Windows 10 gépén távolról elindítani a számológép alkalmazást.

This blog post explains the story behind a bug which had existed in the Steam client for at least the last ten years, and until last July would have resulted in remote code execution (RCE) in all 15 million active clients. [...] Our vulnerability was reported to Valve on the 20th February 2018 and to their credit, was fixed in the beta branch less than 12 hours later. The fix was pushed to the stable branch on the 22nd March 2018.

Részletek itt.

windows10_ntfs_crash_dos - Windows BSOD PoC exploit

 ( trey | 2018. április 29., vasárnap - 8:23 )

A Proof-of-Concept exploit elérhető itt.

A Microsoft által rosszul módosított nyílt forrású kód okozhatta a Windows Defender legújabb sérülékenységét

 ( trey | 2018. április 5., csütörtök - 9:01 )

Apparently, Microsoft forked that version of unrar and incorporated the component into its operating system's antivirus engine. That forked code was then modified so that all signed integer variables were converted to unsigned variables, causing knock-on problems with mathematical comparisons. This in turn left the software vulnerable to memory corruption errors, which can crash the antivirus package or allow malicious code to potentially execute.

In other words, Redmond pulled a fork-and-bork.

Előzmények itt. Részletek itt.

CVE-2018-0986 | Microsoft Malware Protection Engine Remote Code Execution Vulnerability

 ( trey | 2018. április 4., szerda - 15:49 )

Részletek itt.

Egy macOS High Sierra bug plain text-ben felfedi a titkosított APFS kötetek jelszavát

 ( trey | 2018. március 29., csütörtök - 12:21 )

Részletek itt, technikai elemzés itt.

Drupal core - Highly critical - Remote Code Execution - SA-CORE-2018-002

 ( trey | 2018. március 28., szerda - 21:30 )

Ahogy az várható volt, a Drupal projekt kiadta a Drupal 5.x, 6.x, 7.x, 8.x verziókat érintő, távoli kódfuttatást lehetővé tevő, "Highly critical" besorolású sebezhetőség biztonsági figyelmeztetőjét. Megtalálható itt. A sebezhetőséggel kapcsolatos FAQ itt.

Patchek:

Drupal 6 patch: https://www.drupal.org/files/issues/2018-03-28/SA-CORE-2018-002.patch
Drupal 5 patch: https://www.drupal.org/files/issues/2018-03-28/sa-core-2018-002-d5.patch

ACG bypass sebezhetőséget talált a Google az Edge böngészőben; a határidő leteltével nyilvánosságra hozta részleteit

 ( trey | 2018. február 20., kedd - 9:55 )

A Google biztonsági csapata, a Project Zero egy Arbitrary Code Guard bypass sebezhetőséget talált a Microsoft Edge böngészőben. A csapat a biztonsági problémát jelezte a gyártó felé. A Project Zero 90 napos határidőt (plusz 14 nap türelmi idő) szab a gyártóknak az általa talált biztonsági hibák javítására. A javítás megérkeztével vagy a határidő leteltével a Google nyilvánosságra hozza a sebezhetőség részleteit. Mivel a Microsoft nem javította a hibát 90 nap elteltével sem - arra hivatkozva, hogy a javítás komplexebb és az elkészítése hosszabb időt vesz igénybe mint azt elsőre várták és - a Google publikálta a hiba részleteit. A Microsoft szerint a javítás elkészülhet a márciusi Update Tuesday-re (leánykori nevén Patch Kedd).

Észrevettél bármilyen érezhető (nem mért) lassulást az asztali/mobil OS-eden a Meltdown/Spectre patch-ek telepítése után?

 ( carlcolt | 2018. február 15., csütörtök - 15:03 )
Igen
20% (73 szavazat)
Nem
59% (218 szavazat)
Nincs olyan eszközöm, amire már telepítve lenne a patch
21% (79 szavazat)
Összes szavazat: 370

"Text bomb" a legújabb Apple bug

 ( trey | 2018. január 19., péntek - 17:04 )

Apple eszközökre - iOS, macOS - küldött speciálisan formázott HTML link - megnyitás nélkül is - crash-t, rosszabb esetben reboot-ot okoz. A hibát felfedező a PoC-ot előbb elérhetővé tette a GitHub-on, majd később eltávolította. Mint írta: a figyelemfelhívása elérte célját.

Egyes AMD processzoros gépeken problémákat okozhat a Microsoft meltdown javítása

 ( trey | 2018. január 9., kedd - 9:10 )

A hírek szerint azokon a gépeken, ahol hiányzik a CMPXCHG16B utasítás az AMD processzorból, különböző boot és működési problémákat okoz a Microsoft #meltdown javítása.

Frissítve: hivatalos Microsoft figyelmeztető: Windows operating system security update block for some AMD based devices

[Folyamatosan frissítve #4] Meltdown és Spectre - kihatások a teljesítményre patchelés után

 ( trey | 2018. január 8., hétfő - 11:56 )

syslog-ng fordítás

[Folyamatosan frissítve #17] Minden, amit a #meltdown / #spectre processzorbugokkal kapcsolatban tudni érdemes

 ( trey | 2018. január 4., csütörtök - 8:43 )

Google

Ismét a Google biztonsági csapata jeleskedett, elérhető az igazi technikai leírás

Google: napjaink CPU sebezhetőségei: amit tudnod érdmes

Red Hat

Red Hat tájékoztatás a problémákkal kapcsolatban