Bug

Komoly gondokat okozott a ClamWin a Windows rendszerekben

Címkék

Az ingyenes, nyílt forrású ClamWin antivírus megoldás fórumában tegnap felbukkant egy téma, amelyben a téma nyitója arra panaszkodott, hogy egy malware keresés után a legtöbb programja használhatatlanná vált hiányzó fájlok miatt. Belenézve a karanténba, azt tapasztalta, hogy abban körülbelül 25 ezer fájl van.

Internet Explorer (6, 7, 8) sebezhetőségre figyelemeztet a Microsoft

Címkék

A Microsoft tegnap egy biztonsági figyelmeztetőt adott ki, amelyben arról értesíti a felhasználókat, hogy böngészőjének 6-os, 7-es és 8-as verzióiban olyan sebezhetőség található, amelyet sikeresen kihasználva a támadó kódot futtathat az áldozat rendszerén. A Microsoft tudatában van annak, hogy a sebezhetőséget korlátozott mértékben kihasználják az interneten. A felsorolt böngészők közül az Internet Explorer 8-ban alapértelmezetten engedélyezve van a DEP a következő operációs rendszereken: Windows XP Service Pack 3, Windows Vista Service Pack 1, Windows Vista Service Pack 2 és Windows 7. A bejelentés szerint a DEP segít olyan támadások ellen, amelyek távoli kódfuttatással járnak. A részletek a figyelmeztetőben. A Secunia "extremely critical" kategóriába sorolta a sebezhetőséget.

Kritikus sebezhetőséget javít a ProFTPD új kiadása

Címkék

A GPL licenc alatt terjesztett ProFTPD fejlesztői a napokban bejelentették az aprólékosan konfigurálható FTP szerver legfrissebb, 1.3.3c verzióját. Érdemes minden felhasználónak frissíteni, mert a kiadás - egyéb mellett - egy kritikus biztonsági hibát javít.

Az iOS 4.1 biztonsági hibáját kihasználva telefonálni lehet a lezárt iPhone-okról

Címkék

Hiába vannak lezárva az iOS 4.1-et futtató iPhone-ok, illetéktelenek simán tudnak hívást indítani róluk. Néhány egyszerű mozdulattal ugyanis megkerülhető a beépített védelem. A hiba kihasználásához a lezárt telefonon a "Home" gombot megnyomva, "-> slide to unlock"-ot félrehúzva az "Emergency Call"-t kell kiválasztani. A keypad-on "###"-et (vagy bármilyen fake számot) kell beütni, majd a tárcsázás gomb megnyomása után röviddel lenyomva a kikapcsoló gombot (készülék tetején) hozzáférhetővé válik a telefonkönyv, a keypad.

Linux RDS Protocol Local Privilege Escalation

Címkék

Dan Rosenberg fedezte fel, hogy a 2.6.30-2.6.36-rc8 kernelek RDS protokoll implementációja olyan sebezhetőséget tartalmaz, amelyet a rosszindulatú helyi támadó kihasználva root privilégiumokhoz juthat. A sebezhetőséget október 13-án fedezték fel. Értesítették a Linux kernel security csapatot, amely azonnal válaszolt.

[Frissítve] Local root exploit a 64 bites Linux kernel 32 bites emulációjának sebezhetőségére (újra)

Címkék

2007 őszén egy exploit látott napvilágot a 2.4-es és a 2.6-os kernelekhez. Az exploit a 64 bites kernelek 32 bites emulációjának sebezhetőségét használta ki. A sebezhetőséget eredetileg a 2009-ben repülőbalesetben elhunyt, ismert lengyel kernelhacker, Wojciech "Cliph" Purczyński fedezte fel. Az exploit sikeres használata esetén a helyi támadó root jogokhoz juthatott. A hibát a kernelfejlesztők kijavították 2007-ben a 2.6.22.7-es kernelben.

Frissítés #1: workaround (ha nincs szükség 32 bites binárisok futtatására):
echo ':32bits:M:0:\x7fELF\x01::/bin/echo:' > /proc/sys/fs/binfmt_misc/register

Frissítés #2: A fenti workaround lehet, hogy nem segít

Ismét kritikus Adobe Flash Player sebezhetőségre figyelmeztet az Adobe

Címkék

Az Adobe tegnap közölt egy biztonsági figyelmeztetőt, amelyben arra hívja fel a figyelmet, hogy a 10.1.82.76-os és korábbi verziójú windowsos, linuxos, solarisos, Mac-es Adobe Flash Player-ek kritikus sebezhetőségben szenvednek. Szintén sebezhető a 10.1.92.10-es Flash Player for Android is. A sebezhetőség ráadásul érinti az Adobe Reader egyes verzióit is.

A sebezhetőség összeomláshoz vezethet és magában hordozza a lehetőségét annak, hogy a rosszindulatú támadó átvegye az irányítást az áldozat rendszere felett. Jelentések érkeztek a gyártóhoz arról, hogy a windowsos verzió ellen aktív támadások vannak folyamatban. Az Adobe jelezte, hogy már dolgozik a problémán, de javítás két hétnél korábban nem nagyon várható. A részletek itt olvashatók.

Te szoktál bugreportot küldeni, ha hibát találsz nyílt forrású szoftverekben?

Címkék

Nem, még sosem küldtem be semmilyen bugreportot, majd úgyis beküldik helyettem
25% (151 szavazat)
Küldtem már be bugreportot, de aztán 1-2 alkalom után letettem róla, mert nem volt haszna
23% (139 szavazat)
Csak ha olyan hibával találkozom, amit az átlaguser valószínűleg soha nem fog észrevenni/átállítani, akkor jelentek be bugot
16% (96 szavazat)
Jelenleg egy projektnek rendszeresen küldök be bugokat
7% (40 szavazat)
Jelenleg több projektnek is rendszeresen küldök be bugokat
13% (79 szavazat)
Hivatalos/félhivatalos tesztelő vagyok, egy/több szoftverből direkt a bugreportok miatt használom akár a prealpha ágat
2% (11 szavazat)
Nem használok nyílt forrású szoftvereket, vagy amelyiket használom, azt én is fejlesztem
1% (6 szavazat)
Egyéb, leírom hozzászólásban
14% (84 szavazat)
Összes szavazat: 606

Veszélyes, adatlopást lehetővé tevő, javítatlan IE8 bugra figyelmeztet a Google biztonsági szakértője

Címkék

Chris Evans, Google egyik biztonsági szakértője a full disclosure levelezési lista nyilvánosságához fordult egy eddig még javítatlan Internet Explorer 8 buggal kapcsolatban. Levele szerint azért tette ezt, mert eddig sikertelenül próbálta rávenni a Microsoft-ot a hiba javítására. A biztonsági problémára egy PoC-t is publikált. Az Internet Explorer 8-ban jelenlevő bugot kihasználva a weben keresztül támadást intéző képes lehet az IE felhasználók 3rd party oldalahoz tartozó authentikált session-jeit eltéríteni (például egy tetszőleges weboldal ráveheti a felhasználót, hogy az postázzon ki egy tweet-et a Twitter-re). Chris szerint bizonyítékok vannak arra, hogy a Microsoft 2008 óta tud a hibáról, de javítani azt még nem javította.