Bug

ACG bypass sebezhetőséget talált a Google az Edge böngészőben; a határidő leteltével nyilvánosságra hozta részleteit

 ( trey | 2018. február 20., kedd - 8:55 )

A Google biztonsági csapata, a Project Zero egy Arbitrary Code Guard bypass sebezhetőséget talált a Microsoft Edge böngészőben. A csapat a biztonsági problémát jelezte a gyártó felé. A Project Zero 90 napos határidőt (plusz 14 nap türelmi idő) szab a gyártóknak az általa talált biztonsági hibák javítására. A javítás megérkeztével vagy a határidő leteltével a Google nyilvánosságra hozza a sebezhetőség részleteit. Mivel a Microsoft nem javította a hibát 90 nap elteltével sem - arra hivatkozva, hogy a javítás komplexebb és az elkészítése hosszabb időt vesz igénybe mint azt elsőre várták és - a Google publikálta a hiba részleteit. A Microsoft szerint a javítás elkészülhet a márciusi Update Tuesday-re (leánykori nevén Patch Kedd).

Észrevettél bármilyen érezhető (nem mért) lassulást az asztali/mobil OS-eden a Meltdown/Spectre patch-ek telepítése után?

 ( carlcolt | 2018. február 15., csütörtök - 14:03 )
Igen
20% (72 szavazat)
Nem
59% (217 szavazat)
Nincs olyan eszközöm, amire már telepítve lenne a patch
21% (79 szavazat)
Összes szavazat: 368

"Text bomb" a legújabb Apple bug

 ( trey | 2018. január 19., péntek - 16:04 )

Apple eszközökre - iOS, macOS - küldött speciálisan formázott HTML link - megnyitás nélkül is - crash-t, rosszabb esetben reboot-ot okoz. A hibát felfedező a PoC-ot előbb elérhetővé tette a GitHub-on, majd később eltávolította. Mint írta: a figyelemfelhívása elérte célját.

Egyes AMD processzoros gépeken problémákat okozhat a Microsoft meltdown javítása

 ( trey | 2018. január 9., kedd - 8:10 )

A hírek szerint azokon a gépeken, ahol hiányzik a CMPXCHG16B utasítás az AMD processzorból, különböző boot és működési problémákat okoz a Microsoft #meltdown javítása.

Frissítve: hivatalos Microsoft figyelmeztető: Windows operating system security update block for some AMD based devices

[Folyamatosan frissítve #4] Meltdown és Spectre - kihatások a teljesítményre patchelés után

 ( trey | 2018. január 8., hétfő - 10:56 )

syslog-ng fordítás

[Folyamatosan frissítve #17] Minden, amit a #meltdown / #spectre processzorbugokkal kapcsolatban tudni érdemes

 ( trey | 2018. január 4., csütörtök - 7:43 )

Google

Ismét a Google biztonsági csapata jeleskedett, elérhető az igazi technikai leírás

Google: napjaink CPU sebezhetőségei: amit tudnod érdmes

Red Hat

Red Hat tájékoztatás a problémákkal kapcsolatban

IOHIDeous - "One tiny, ugly bug. Fifteen years. Full system compromise."

 ( trey | 2018. január 1., hétfő - 9:54 )
A macOS kernel exploit based on an IOHIDFamily 0day. [...] One tiny, ugly bug. Fifteen years. Full system compromise. [...] The prefetch timing attack I'm using for hid for some reason doesn't work on High Sierra 10.13.2 anymore, and I don't feel like investigating that. Maybe patched, maybe just the consequence of a random change, I neither know nor care. The vuln is still there and my code does both info leak and kernel r/w, just not in the same binary - reason is explained in the write-up. If you want that feature, consider it an exercise for the reader.

[ IOHIDeous @ GitHub | IOHIDeous - teljes leírás ]

vBulletin kritikus, távoli 0day-ek

 ( trey | 2017. december 18., hétfő - 9:29 )

vBulletin fórummotort üzemeltetőknek érdemes figyelni, mert a hírek szerint a legfrissebb verzióban két kritikus, távolról kihasználható 0day sebezhetőség is található. Hivatalos javítás még nincs. Részletek itt.

Dátum bug miatt rebootolnak/respringelnek egyes iOS 11.1.2-t futtató iPhone-ok

 ( trey | 2017. december 2., szombat - 7:54 )

Megérkezett a soron kívüli frissítés a High Sierra #IamRoot sebezhetőségére

 ( trey | 2017. november 29., szerda - 19:30 )

macOS High Sierra bug - root login bárki számára jelszó nélkül

 ( trey | 2017. november 29., szerda - 7:39 )

CVE-2017-16943: Exim Use-After-Free

 ( trey | 2017. november 27., hétfő - 10:43 )

Távoli kódfuttatás sebezhetőség az Exim MTA-ban. Patchtime! Részletek itt.

Az Internet Explorer egy bugja kiszivárogtatja amit a címsorába írsz

 ( trey | 2017. szeptember 28., csütörtök - 10:57 )

CVE-2017-7494 - Remote code execution from a writable share

 ( trey | 2017. május 24., szerda - 18:54 )

SquirrelMail <=1.4.22 Auth. Remote Code Exec

 ( trey | 2017. április 25., kedd - 8:14 )

SquirrelMail-be bejelentkezett támadó távoli kódfuttatáshoz juthat a SquirrelMail-t futtató szerveren bizonyos feltételek teljesülése esetén. PoC exploit elérhető.

CVE-2016-10229: Bug in UDP Stack of Linux makes remote code execution possible

 ( trey | 2017. április 13., csütörtök - 14:22 )

Solaris 6, 7, 8, 9, 10 (és feltehetően 11) x86 & SPARC remote root 0day

 ( trey | 2017. április 11., kedd - 6:45 )

[ exploit GitHub mirror | részletek ]

Linux kernel: CVE-2017-2636: local privilege escalation flaw in n_hdlc

 ( trey | 2017. március 7., kedd - 20:04 )

Linux kernel: CVE-2017-6074: DCCP double-free vulnerability (local root)

 ( trey | 2017. február 22., szerda - 21:11 )

A hibát február 17-én javították. A legrégebbi, letesztelt kernel verzió a 2.6.18-as (2006 szeptember), ami érintett. A felfedező, a Google alkalmazásában álló Andrey Konovalov exploitot még nem publikált, ad időt a frissítésre.

Részletek itt.

Dirty COW - súlyos, privilégiumszint-emelést (helyi root) lehetővé tevő sebezhetőség a Linux kernelben

 ( trey | 2016. október 21., péntek - 7:05 )

Dirty Cow

Egy Copy-On-Write-tal (COW) kapcsolatos race condition sebezhetőséget (CVE-2016-5195) fedeztek fel a Linux kernel memória alrendszerében. Helyi felhasználó kihasználva a sebezhetőséget privilégiumszint-emelést hajthat végre. A mai divatnak megfelelően a sebezhetőségnek van logója, honlapja, Twitter accountja, Wiki oldala és online webáruháza is. Az Ars Technica cikke szerint 9 éve bujkált a bug a Linux kernelverziókban.

Egy új Xen sebezhetőség VM-ből való kitörést tesz lehetővé, a Qubes OS is érintett

 ( trey | 2016. július 31., vasárnap - 9:25 )

A Xen Security Team egy kritikus sebezhetőséget jelentett be a minap. Az XSA 182-ben leírt sebezhetőség a hypervisor memória virtualizációt kezelő kódjában található. A sebezhetőség kihatással van a Qubes OS felhasználókra is:

An attacker who exploits this bug can break Qubes-provided isolation. This means that if an attacker has already exploited another vulnerability, e.g. in a Web Browser or Networking or USB stack, then the attacker would be able to compromise the whole Qubes system.

Részletek itt.

KDE bug, amelynek a javítására 13 évet kellett várni

 ( trey | 2016. június 19., vasárnap - 17:49 )

Körülbelül 50 fejlesztő gyűlt össze az éves Randa Meetings keretében a svájci Alpokban. Christoph Cullmann, a Kate szövegszerkesztő karbantartója arról blogolt, hogy az idei összejövetel alatt egy 13 éves KDE bugot sikerült kijavítaniuk.

A blogbejegyzés itt olvasható.

Linux Kernel 4.4.x (Ubuntu 16.04) - Use-After-Free Local Root Exploit

 ( trey | 2016. május 6., péntek - 19:41 )

Idézet:
In Linux >=4.4, when the CONFIG_BPF_SYSCALL config option is set and the kernel.unprivileged_bpf_disabled sysctl is not explicitly set to 1 at runtime, unprivileged code can use the bpf() syscall to load eBPF socket filter programs. These conditions are fulfilled in Ubuntu 16.04. [...] This exploit was tested on a Ubuntu 16.04 Desktop system.

[ exploit részletek | PoC ]

CVE-2016-2384: Tetszőleges kódfuttatás sebezhetőség a usb-midi Linux kernel driver-ben

 ( trey | 2016. február 22., hétfő - 9:39 )

A Google alkalmazásában álló Andrey "xairy" Konovalov egy blogbejegyzést tett ma közzé, amelyben egy, az usb-midi Linux kernel driverben levő, kihasználható double-free sebezhetőségről (CVE-2016-2384) ír. A sebezhetőség csak akkor van jelen a rendszerben, ha az usb-midi modul be van töltve, de a legtöbb modern disztribúciónál ez így van. A sebezhetőséget már javították az upstream-ben.

A sebezhetőséget DoS-ra és tetszőleges kódfuttatásra is ki lehet potenciálisan használni. A DoS-hoz fizikai hozzáférés szükséges (USB eszköz csatlakoztatásának lehetősége). A tetszőleges kódfuttatáshoz mind fizikai hozzáférésre (USB eszköz csatlakoztatásának lehetősége), illetve helyi (local) hozzáférésre (rosszindulatú bináris futtatása privilégiumokkal nem rendelkező felhasználóval).

Részletek, PoC exploitok itt.