Bug

Lupper.worm

 ( trey | 2005. november 8., kedd - 19:15 )

A McAffe szerint egy worm járja az internetet és támadja a webszervereket. Sebezhető PHP/CGI szkripteket keres (a közeli múltban ismerté vált awstat, xml-rpc, stb.). A hibajegy szerint ez a mostani féreg egy módosított leszármazottja a Linux/Slapper és BSD/Scalper worm-oknak.

Hiba a Macromedia Flash lejátszójában

 ( Anonymous | 2005. november 8., kedd - 13:47 )

A Secunia felhívása szerint a Macromedia 6-os és 7-es verziói olyan hibát rejtenek magukban, amelyet egy speciálisan szerkesztett swf fájllal kihasználva irányítást lehet szerezni a megtámadott gép felett.

SuSE: pwdutils, shadow / local privilege escalation

 ( trey | 2005. november 5., szombat - 20:35 )

Egy olyan súlyos hibát jelentett be tegnap a SUSE, amely érinti a SUSE LINUX 10.0, 9.3, 9.2, 9.1, 9.0, SuSE Linux Desktop 1.0, SuSE Linux Enterprise Server 8, SUSE SLES 9 és UnitedLinux 1.0 operációs rendszereket. A hibát kihasználva a rosszindulatú helyi támadó root jogot szerezhet.

Firefox 1.0.7 DoS

 ( bdz | 2005. október 17., hétfő - 16:39 )

A milw0rm.com kiadott egy proof of concept kódot, amely a Mozilla népszerű Firefox böngészőjének biztonsági hiányosságát hivatott bemutatni.

Clam AV puffer túlcsordulás és DoS

 ( trey | 2005. szeptember 18., vasárnap - 10:56 )

A népszerű Clam AV-ban két sebezhetőséget fedeztek fel. Az egyik egy puffer túlcsordulást, a másik pedig DoS-t lehetővé tevő hiba. Az első hiba kihasználása esetén a rosszindulatú távoli támadónak lehetősége van tetszőleges parancsokat futtatni a rendszeren, míg a második hiba kihasználásával a rendszert túlterhelve azt működésképtelen állapotba hozhatja.

phpBB ``viewtopic.php'' Remote PHP Code Execution Vulnerability

 ( trey | 2005. június 29., szerda - 9:00 )

Reggel többen is észrevehették, hogy a Fórum nem érhető el. Ennek az oka az, hogy frissítenem kellett, mert a phpBB-ben ismét távoli kódfuttatási hibát találtak.

A phpBB viewtopic.php fileja egy olyan hibát tartalmaz, amelyen keresztül kompromittálható az azt futtató webszerver. A fileban egy olyan bemeneti ellenőrzési hiba van, amelyet kihasználva a rosszindulatú támadó tetszőleges PHP parancsokat hajthat végre a webszerver-t futtató felhasználó nevében.

Debian 3.1r0 CD/DVD image bug

 ( wince | 2005. június 7., kedd - 16:43 )

A debian-devel-announce listára érkezett egy levél, amiben Colin Watson leírja, hogy a CD-ről telepített Debian Sarge sources.list filejában rossz a security update sor (benne maradt a ``testing'' a ``stable'' helyett).

Eredeti szöveg:

A bug has been discovered in the 3.1r0 CD/DVD images: new installs from these images will have a commented-out entry in /etc/apt/sources.list for "http://security.debian.org/ testing/updates" rather than an active entry for "http://security.debian.org/ stable/updates", and thus will
not get security updates by default. This was due to incorrect Release files on the images.

Kritikus hiba a Drupal egyes verzióiban

 ( trey | 2005. június 5., vasárnap - 9:59 )

A Drupal névre hallgató népszerű CMS egyes verzióiban kritikus, távolról kihasználható hiba van. A hibát kihasználva a támadó adminisztrátori jogokat szerezhet a portálrendszerben.

Hyper-Threading értéke / sebezhetősége

 ( trey | 2005. május 17., kedd - 18:20 )

Pénteken volt szó arról, hogy Colin Percival FreeBSD commiter hosszú titkolózás után előállt egy ``súlyos sebezhetőséggel'', amelyet az Intel processzorok HT implementációjában vélt felfedezni. A sebezhetőség súlyosságáról megoszlott a szakemberek véleménye, ezért úgy döntöttem, hogy az LKML-en teszem fel azt a kérdést, hogy milyen mértékben érinti ez a Linux felhasználókat...

A kérdésre Andi Kleen azt válaszolta, hogy ez nem kernel probléma, sokkal inkább user space gond. Szerinte a crypto embereknek kellene úgy megírni a programjaikat, hogy ne lehessen azokat kihasználni. Szerinte a Hyper-Threading letiltása - ahogy azt a FreeBSD projekt is tette a legutolsó biztonsági figyelmeztetője során - rossz megközelítése a probléma megoldásának. Alan Cox szerint a HT egy ügyes ötlet, de az engedélyezésével nem lehet annyit nyerni, hogy érdemes lenne bekapcsolni. Linus nem így gondolja. Szerinte a HT hasznos a latency csökkentése miatt. Szerinte, aki azt gondolja, hogy a HT hasznosságát a throughput-ban kell keresni, az téved. Szerinte a HT nagyon hasznos a rendszer válaszadási-képességének javításában, bár most, hogy érkeznek a dual core processzorok, egyre kevesebb a jelentősége. A sebezhetőségről... Linus szerint a sebezhetőség se nem új, se nem Hyper-Threading specifikus...

Hyper-Threading sebezhetőség - az összes operációs rendszer érintett

 ( trey | 2005. május 13., péntek - 7:37 )

Colin Percival FreeBSD fejlesztő és security team tag súlyos, helyileg kihasználható sebezhetőséget talált az Intel jelenlegi Hyper-Threading implementációjában.``A Hyper-Threading, ahogy jelenleg implementálva van az Intel Pentium Extreme Edition, Pentium 4, Mobile Pentium 4 és Xeon processzorokban, súlyos hibában szenved.''

A hiba kihasználásának következtében helyi információ szivárgás léphet fel. Például a rosszindulatú, privilégium nélküli, helyi felhasználó számára lehetővé válik, hogy ellopja a gépen levő RSA privát kulcsokat. A szakember a többfelhasználós rendszereket üzemeltető adminisztrátoroknak azt ajánlja, hogy azonnal tiltsák le a Hyper-Threading-et!

Qmail sebezhetőségek a 64 bites rendszereken

 ( Hunger | 2005. május 6., péntek - 19:36 )

Georgi Guninski a bolgár bogárvadász ismét integer kezeléssel kapcsolatos problémákat talált D. J. Bernstein híres levelező szoftverében a qmail-ben.

Debian biztonsági figyelmeztetések

 ( trey | 2005. április 3., vasárnap - 10:17 )

[2005. ápr. 01.] DSA-703 krb5 - buffer overflows
[2005. ápr. 01.] DSA-702 imagemagick - several vulnerabilities
[2005. már. 31.] DSA-701 samba - integer overflows
[2005. már. 30.] DSA-700 mailreader - missing input sanitising

A frissítésről szóló FAQ-nk itt.

Debian biztonsági figyelmeztetések

 ( szogi | 2005. március 29., kedd - 22:54 )

[2005. már. 29.] DSA-699 netkit-telnet-ssl - puffer túlcsordulás
[2005. már. 29.] DSA-698 mc - puffer túlcsordulás
[2005. már. 29.] DSA-697 netkit-telnet - puffer túlcsordulás

A frissítésről szóló FAQ-nk.

Debian biztonsági figyelmeztetések

 ( trey | 2005. március 23., szerda - 8:55 )

[2005. már. 22.] DSA-696 perl - design flaw
[2005. már. 21.] DSA-695 xli - buffer overflow, input sanitising, integer overflow
[2005. már. 21.] DSA-694 xloadimage - missing input sanitising, integer overflow

A frissítésről szóló FAQ-nk itt.

Debian biztonsági figyelmeztetés

 ( trey | 2005. március 15., kedd - 10:20 )

[2005. már. 14.] DSA-693 luxman - buffer overflow

A frissítésről szóló FAQ-nk itt.

Debian biztonsági figyelmeztetések

 ( trey | 2005. március 9., szerda - 11:35 )

[2005. már. 08.] DSA-692 kdenetwork - design flaw
[2005. már. 07.] DSA-691 abuse - several vulnerabilities

A frissítésről szóló FAQ-nk itt.

Debian biztonsági figyelmeztetések

 ( trey | 2005. február 26., szombat - 10:28 )

[2005. feb. 25.] DSA-690 bsmtpd - missing input sanitising
[2005. feb. 23.] DSA-689 libapache-mod-python - missing input sanitizing
[2005. feb. 23.] DSA-688 squid - mising input sanitising

A frissítésről szóló FAQ-nk itt.

Debian biztonsági figyelmeztetések

 ( trey | 2005. február 20., vasárnap - 14:18 )

[2005. feb. 18.] DSA-687 bidwatcher - format string
[2005. feb. 17.] DSA-686 gftp - missing input sanitising
[2005. feb. 17.] DSA-685 emacs21 - format string

A frissítésről szóló FAQ-nk itt.

Debian biztonsági figyelmeztetések

 ( trey | 2005. február 17., csütörtök - 8:42 )

[2005. feb. 16.] DSA-684 typespeed - format string
[2005. feb. 15.] DSA-683 postgresql - buffer overflows
[2005. feb. 15.] DSA-682 awstats - missing input sanitising

A frissítésről szóló FAQ-nk itt.

Debian biztonsági figyelmeztetések

 ( trey | 2005. február 15., kedd - 9:43 )

[2005. feb. 14.] DSA-681 synaesthesia - privilege escalation
[2005. feb. 14.] DSA-680 htdig - unsanitised input
[2005. feb. 14.] DSA-679 toolchain-source - insecure temporary files

A frissítésről szóló FAQ-nk itt.

Debian biztonsági figyelmeztetések

 ( trey | 2005. február 12., szombat - 10:42 )

[2005. feb. 11.] DSA-678 netkit-rwho - missing input validation
[2005. feb. 11.] DSA-677 sympa - buffer overflow
[2005. feb. 11.] DSA-676 xpcd - buffer overflow

A frissítésről szóló FAQ-nk itt.

Debian biztonsági figyelmeztetések

 ( trey | 2005. február 11., péntek - 10:56 )

[2005. feb. 10.] DSA-675 hztty - privilege escalation
[2005. feb. 10.] DSA-674 mailman - cross-site scripting, directory traversal
[2005. feb. 10.] DSA-673 evolution - integer overflow
[2005. feb. 09.] DSA-672 xview - buffer overflows

A frissítésről szóló FAQ-nk itt.

Debian biztonsági figyelmeztetések

 ( trey | 2005. február 9., szerda - 10:25 )

[2005. feb. 08.] DSA-671 xemacs21 - format string
[2005. feb. 08.] DSA-670 emacs20 - format string
[2005. feb. 07.] DSA-669 php3 - several vulnerabilities

A frissítésről szóló FAQ-nk itt.

IBM AIX chdev Local Format String sebezhetőség

 ( Hunger | 2005. február 9., szerda - 8:31 )

A chdev egy setuid root program, amely alapértelmezetten telepítve van számos IBM AIX verzióban és az eszközmeghajtók karakterisztikájának megváltoztatására szolgál.
Egy format string hiba révén rosszindulatú felhasználó root jogosultságot szerezhet.

Debian biztonsági figyelmeztetések

 ( trey | 2005. február 5., szombat - 10:42 )

[2005. feb. 04.] DSA-668 postgresql - privilege escalation
[2005. feb. 04.] DSA-667 squid - several vulnerabilities
[2005. feb. 04.] DSA-666 python2.2 - design flaw
[2005. feb. 04.] DSA-665 ncpfs - missing privilege release
[2005. feb. 02.] DSA-664 cpio - broken file permissions

A frissítésről szóló FAQ-nk itt.