Bug

Mennyit ér egy Excel exploit?

 ( trey | 2005. december 12., hétfő - 21:51 )

53 dollárt mindenképpen. Ennyin állt a licit, amikor a Microsoft kérésére az eBay eltávolította az aukciót az oldaláról.

A napokban egy személy fearwall néven eladásra kínált egy szerinte 0-day MS Excel exploitot az eBay-en. Az eladó nyíltan gúnyolta a Microsoftot, viccet csinált abból, hogy a szoftvergyártó késlekedik javítani egy ismert biztonsági hibát.

Zero-day IE exploit

 ( trey | 2005. november 23., szerda - 21:20 )

Mielőtt nekiállunk hőzöngeni... Azért, mert nagy számban olvassák az oldalt IE alól, és azért mert ezt nagy számban teszik Windows alól...

Szóval, a SecurityFocus-on jelent meg a hír, miszerint (számítógépes) ``biztonsági kutatók'' egy olyan zero-day IE exploitot publikáltak a héten, amely kódfuttatást tesz lehetővé a Windows-variánsok nagy részén.

Lupper.worm

 ( trey | 2005. november 8., kedd - 19:15 )

A McAffe szerint egy worm járja az internetet és támadja a webszervereket. Sebezhető PHP/CGI szkripteket keres (a közeli múltban ismerté vált awstat, xml-rpc, stb.). A hibajegy szerint ez a mostani féreg egy módosított leszármazottja a Linux/Slapper és BSD/Scalper worm-oknak.

Hiba a Macromedia Flash lejátszójában

 ( Anonymous | 2005. november 8., kedd - 13:47 )

A Secunia felhívása szerint a Macromedia 6-os és 7-es verziói olyan hibát rejtenek magukban, amelyet egy speciálisan szerkesztett swf fájllal kihasználva irányítást lehet szerezni a megtámadott gép felett.

SuSE: pwdutils, shadow / local privilege escalation

 ( trey | 2005. november 5., szombat - 20:35 )

Egy olyan súlyos hibát jelentett be tegnap a SUSE, amely érinti a SUSE LINUX 10.0, 9.3, 9.2, 9.1, 9.0, SuSE Linux Desktop 1.0, SuSE Linux Enterprise Server 8, SUSE SLES 9 és UnitedLinux 1.0 operációs rendszereket. A hibát kihasználva a rosszindulatú helyi támadó root jogot szerezhet.

Firefox 1.0.7 DoS

 ( bdz | 2005. október 17., hétfő - 16:39 )

A milw0rm.com kiadott egy proof of concept kódot, amely a Mozilla népszerű Firefox böngészőjének biztonsági hiányosságát hivatott bemutatni.

Clam AV puffer túlcsordulás és DoS

 ( trey | 2005. szeptember 18., vasárnap - 10:56 )

A népszerű Clam AV-ban két sebezhetőséget fedeztek fel. Az egyik egy puffer túlcsordulást, a másik pedig DoS-t lehetővé tevő hiba. Az első hiba kihasználása esetén a rosszindulatú távoli támadónak lehetősége van tetszőleges parancsokat futtatni a rendszeren, míg a második hiba kihasználásával a rendszert túlterhelve azt működésképtelen állapotba hozhatja.

phpBB ``viewtopic.php'' Remote PHP Code Execution Vulnerability

 ( trey | 2005. június 29., szerda - 9:00 )

Reggel többen is észrevehették, hogy a Fórum nem érhető el. Ennek az oka az, hogy frissítenem kellett, mert a phpBB-ben ismét távoli kódfuttatási hibát találtak.

A phpBB viewtopic.php fileja egy olyan hibát tartalmaz, amelyen keresztül kompromittálható az azt futtató webszerver. A fileban egy olyan bemeneti ellenőrzési hiba van, amelyet kihasználva a rosszindulatú támadó tetszőleges PHP parancsokat hajthat végre a webszerver-t futtató felhasználó nevében.

Debian 3.1r0 CD/DVD image bug

 ( wince | 2005. június 7., kedd - 16:43 )

A debian-devel-announce listára érkezett egy levél, amiben Colin Watson leírja, hogy a CD-ről telepített Debian Sarge sources.list filejában rossz a security update sor (benne maradt a ``testing'' a ``stable'' helyett).

Eredeti szöveg:

A bug has been discovered in the 3.1r0 CD/DVD images: new installs from these images will have a commented-out entry in /etc/apt/sources.list for "http://security.debian.org/ testing/updates" rather than an active entry for "http://security.debian.org/ stable/updates", and thus will
not get security updates by default. This was due to incorrect Release files on the images.

Kritikus hiba a Drupal egyes verzióiban

 ( trey | 2005. június 5., vasárnap - 9:59 )

A Drupal névre hallgató népszerű CMS egyes verzióiban kritikus, távolról kihasználható hiba van. A hibát kihasználva a támadó adminisztrátori jogokat szerezhet a portálrendszerben.

Hyper-Threading értéke / sebezhetősége

 ( trey | 2005. május 17., kedd - 18:20 )

Pénteken volt szó arról, hogy Colin Percival FreeBSD commiter hosszú titkolózás után előállt egy ``súlyos sebezhetőséggel'', amelyet az Intel processzorok HT implementációjában vélt felfedezni. A sebezhetőség súlyosságáról megoszlott a szakemberek véleménye, ezért úgy döntöttem, hogy az LKML-en teszem fel azt a kérdést, hogy milyen mértékben érinti ez a Linux felhasználókat...

A kérdésre Andi Kleen azt válaszolta, hogy ez nem kernel probléma, sokkal inkább user space gond. Szerinte a crypto embereknek kellene úgy megírni a programjaikat, hogy ne lehessen azokat kihasználni. Szerinte a Hyper-Threading letiltása - ahogy azt a FreeBSD projekt is tette a legutolsó biztonsági figyelmeztetője során - rossz megközelítése a probléma megoldásának. Alan Cox szerint a HT egy ügyes ötlet, de az engedélyezésével nem lehet annyit nyerni, hogy érdemes lenne bekapcsolni. Linus nem így gondolja. Szerinte a HT hasznos a latency csökkentése miatt. Szerinte, aki azt gondolja, hogy a HT hasznosságát a throughput-ban kell keresni, az téved. Szerinte a HT nagyon hasznos a rendszer válaszadási-képességének javításában, bár most, hogy érkeznek a dual core processzorok, egyre kevesebb a jelentősége. A sebezhetőségről... Linus szerint a sebezhetőség se nem új, se nem Hyper-Threading specifikus...

Hyper-Threading sebezhetőség - az összes operációs rendszer érintett

 ( trey | 2005. május 13., péntek - 7:37 )

Colin Percival FreeBSD fejlesztő és security team tag súlyos, helyileg kihasználható sebezhetőséget talált az Intel jelenlegi Hyper-Threading implementációjában.``A Hyper-Threading, ahogy jelenleg implementálva van az Intel Pentium Extreme Edition, Pentium 4, Mobile Pentium 4 és Xeon processzorokban, súlyos hibában szenved.''

A hiba kihasználásának következtében helyi információ szivárgás léphet fel. Például a rosszindulatú, privilégium nélküli, helyi felhasználó számára lehetővé válik, hogy ellopja a gépen levő RSA privát kulcsokat. A szakember a többfelhasználós rendszereket üzemeltető adminisztrátoroknak azt ajánlja, hogy azonnal tiltsák le a Hyper-Threading-et!

Qmail sebezhetőségek a 64 bites rendszereken

 ( Hunger | 2005. május 6., péntek - 19:36 )

Georgi Guninski a bolgár bogárvadász ismét integer kezeléssel kapcsolatos problémákat talált D. J. Bernstein híres levelező szoftverében a qmail-ben.

Debian biztonsági figyelmeztetések

 ( trey | 2005. április 3., vasárnap - 10:17 )

[2005. ápr. 01.] DSA-703 krb5 - buffer overflows
[2005. ápr. 01.] DSA-702 imagemagick - several vulnerabilities
[2005. már. 31.] DSA-701 samba - integer overflows
[2005. már. 30.] DSA-700 mailreader - missing input sanitising

A frissítésről szóló FAQ-nk itt.

Debian biztonsági figyelmeztetések

 ( szogi | 2005. március 29., kedd - 22:54 )

[2005. már. 29.] DSA-699 netkit-telnet-ssl - puffer túlcsordulás
[2005. már. 29.] DSA-698 mc - puffer túlcsordulás
[2005. már. 29.] DSA-697 netkit-telnet - puffer túlcsordulás

A frissítésről szóló FAQ-nk.

Debian biztonsági figyelmeztetések

 ( trey | 2005. március 23., szerda - 8:55 )

[2005. már. 22.] DSA-696 perl - design flaw
[2005. már. 21.] DSA-695 xli - buffer overflow, input sanitising, integer overflow
[2005. már. 21.] DSA-694 xloadimage - missing input sanitising, integer overflow

A frissítésről szóló FAQ-nk itt.

Debian biztonsági figyelmeztetés

 ( trey | 2005. március 15., kedd - 10:20 )

[2005. már. 14.] DSA-693 luxman - buffer overflow

A frissítésről szóló FAQ-nk itt.

Debian biztonsági figyelmeztetések

 ( trey | 2005. március 9., szerda - 11:35 )

[2005. már. 08.] DSA-692 kdenetwork - design flaw
[2005. már. 07.] DSA-691 abuse - several vulnerabilities

A frissítésről szóló FAQ-nk itt.

Debian biztonsági figyelmeztetések

 ( trey | 2005. február 26., szombat - 10:28 )

[2005. feb. 25.] DSA-690 bsmtpd - missing input sanitising
[2005. feb. 23.] DSA-689 libapache-mod-python - missing input sanitizing
[2005. feb. 23.] DSA-688 squid - mising input sanitising

A frissítésről szóló FAQ-nk itt.

Debian biztonsági figyelmeztetések

 ( trey | 2005. február 20., vasárnap - 14:18 )

[2005. feb. 18.] DSA-687 bidwatcher - format string
[2005. feb. 17.] DSA-686 gftp - missing input sanitising
[2005. feb. 17.] DSA-685 emacs21 - format string

A frissítésről szóló FAQ-nk itt.

Debian biztonsági figyelmeztetések

 ( trey | 2005. február 17., csütörtök - 8:42 )

[2005. feb. 16.] DSA-684 typespeed - format string
[2005. feb. 15.] DSA-683 postgresql - buffer overflows
[2005. feb. 15.] DSA-682 awstats - missing input sanitising

A frissítésről szóló FAQ-nk itt.

Debian biztonsági figyelmeztetések

 ( trey | 2005. február 15., kedd - 9:43 )

[2005. feb. 14.] DSA-681 synaesthesia - privilege escalation
[2005. feb. 14.] DSA-680 htdig - unsanitised input
[2005. feb. 14.] DSA-679 toolchain-source - insecure temporary files

A frissítésről szóló FAQ-nk itt.

Debian biztonsági figyelmeztetések

 ( trey | 2005. február 12., szombat - 10:42 )

[2005. feb. 11.] DSA-678 netkit-rwho - missing input validation
[2005. feb. 11.] DSA-677 sympa - buffer overflow
[2005. feb. 11.] DSA-676 xpcd - buffer overflow

A frissítésről szóló FAQ-nk itt.

Debian biztonsági figyelmeztetések

 ( trey | 2005. február 11., péntek - 10:56 )

[2005. feb. 10.] DSA-675 hztty - privilege escalation
[2005. feb. 10.] DSA-674 mailman - cross-site scripting, directory traversal
[2005. feb. 10.] DSA-673 evolution - integer overflow
[2005. feb. 09.] DSA-672 xview - buffer overflows

A frissítésről szóló FAQ-nk itt.

Debian biztonsági figyelmeztetések

 ( trey | 2005. február 9., szerda - 10:25 )

[2005. feb. 08.] DSA-671 xemacs21 - format string
[2005. feb. 08.] DSA-670 emacs20 - format string
[2005. feb. 07.] DSA-669 php3 - several vulnerabilities

A frissítésről szóló FAQ-nk itt.