Bug

DSA 193-1 Az új klisa csomag javítja a puffer túlcsordulást

 ( gyu | 2002. november 11., hétfő - 19:53 )

Csomag: kdenetwork

Sebezhetőség: puffer túlcsordulás

Probléma-típus: helyi

Debian-specifikus: nem

CVE Id: CAN-2002-1247



Az iDEFENSE jelentett egy biztonsági sebezhetőséget a klisa csomagban, ami a LANról ad információkat hasonlóan a "Hálózati Helyekhez" (Network Neighbourhood), amit a Texonet fejlesztett ki. A hiba lehetővé teszi egy helyi támadó számára, hogy kihasználja a puffer túlcsordulási feltételt a resLISa-ban, ami egy korlátozott verziója a KLISa-nak. A sebezhetőség a LOGNAME könyezeti változó értelmezésében rejlik, egy túlzottan hosszú érték felülírja az Utasítás Mutatót (Instruction Pointer), így lehetővé téve a támadónak, hogy átvegye a vezérlést a futtatható kód felett.

DSA 191-2 Az új squirrelmail csomag javítja az opciók oldalon előjövő problémát

 ( gyu | 2002. november 11., hétfő - 11:30 )

Csomag : squirrelmail

Sebezhetőség : oldalközi szkriptelhetőség

Probléma-típusa : távoli

Debian-specifikus: nem

BugTraq ID : 5949

CVE ID : CAN-2002-1131 CAN-2002-1132



A Squirrelmail (DSA 191-1) biztonsági frissítése szerencsétlen módon behozott egy bogarat az opciók oldalon. Ezt a problémát javítja a 1.2.6-1.2 verzió az aktuális stabil terjesztésben (woody). Az instabil terjesztést (sid) és a régebbi stabil terjesztést (potato) ezen probléma nem érinti. A teljesség kedvéért az eredeti Martin Schultze féle levél beidézi még egyszer a DSA 191-1-et is.

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 192-1 html2ps

 ( trey | 2002. november 8., péntek - 21:47 )

Csomag: html2ps
Sebezhetőség: tetszőleges kód végrehajtás
Probléma-Típus: helyi
Debian-specifikus: nem

A SuSE Security Team sebezhetőséget talált a html2ps-ben, amely egy html - postscript konverter. A hibát kihasználva a támadó tetszőleges kódot tud futtani az áldozat gépén.

DSA 191-1 Új squirrelmail csomagok az oldalközi szkriptelhetőség ellen

 ( trey | 2002. november 7., csütörtök - 20:54 )

Csomag : squirrelmail
Sebezhetőség : oldalközi szkriptelhetőség
Probléma-típusa : távoli
Debian-specifikus: nem
BugTraq ID : 5949
CVE ID : CAN-2002-1131 CAN-2002-1132

Számos oldalközi szkriptelhetőségi hibát (cross site scripting) fedeztek fel a squirrelmail csomagban, amely egy funkciókban gazdag, PHP4-ben írt webmail alkalmazás.

DSA-190-1 wmaker

 ( trey | 2002. november 7., csütörtök - 20:44 )

Csomag: wmaker
Probléma típusa: puffer túlcsordulás
Debian-specifikus: nem

Al Viro egy kép (image) kezelési hibát talált a Window Maker-ben, a népszerű NEXTSTEP-szerű ablak kezelőben. A hiba lehetséges puffer túlcsorulást hordoz magában.

DSA 189-1 Az új luxman csomagok javítják helyi rootszerzést adó hibát

 ( gyu | 2002. november 7., csütörtök - 12:26 )

Csomag: luxman

Sebezhetőség: helyi rootszerzés

Probléma-típus: helyi

Debian-specifikus: igen

CVE Id: CAN-2002-1245



Az iDEFENSE jelentett egy sebezhetőséget a LuxMan-ban, ami egy labirintusjáték GNU/Linuxra, hasonló a PacManhez. Amikor sikeresen kihasználja egy helyi támadó irási és olvasási hozzáférése van a memóriához, ami ahhoz vezet hogy a helyi root-ot számos módon kompromittálni tudja, például a mester jelszófájl darabjait megkeresheti, vagy módosíthatja a kernel memóriát, hogy a rendszerhívásokat átcímezze.

DSA 188-1 Az új Apache-SSL csomagok számos sebezhetőséget javítanak

 ( gyu | 2002. november 5., kedd - 17:41 )

Csomag: apache-ssl

Sebezhetőség: számos

Probléma-típus: távoli, helyi

Debian-specifikus: nem

Elmulasztja a hiányérzetem: igen

CVE Id: CAN-2002-0839
CAN-2002-0840
CAN-2002-0843
CAN-2001-0131
CAN-2002-1233

BugTraq ID: 5847
5884
5887



David Wagner, az iDEFENSE és az Apache HTTP Szerver Projekt szerint, számos távolról kihasználható sebezhetőséget találtak az Apache csomagban, ami egy általánosan használt webszerver. A kód nagyrésze közös az Apache és az Apache-SSL csomagokban, így a sebezhetőségek is közösek.
Ezek a sebezhetőségek lehetővé teszik egy támadónak, hogy végrehajtsanak egy szolgáltatás letiltására vonatkozó támadást (DoS) a szerver ellen, vagy keresztszkriptelési támadást hajtsanak végre vagy sütiket lopjanak más weboldalak felhasználóitól. A htdigest, htpasswd és ApacheBench-ből származó programokat szintén fel lehet törni CGI-n keresztül. Továbbá a nembiztonságos átmenetifájlkezelést a htdigestben és htpasswd-ben szintén ki lehet használni helyben. A Common Vulnerabilities and Exposures (CVE) projekt azonosította a következő sebezhetőségeket:

DSA 187-1 Az új Apache csomagok számos sebezhetőséget javítanak

 ( gyu | 2002. november 4., hétfő - 20:37 )

Csomag: apache

Sebezhetőség: számos

Probléma-típus: távoli, helyi

Debian-specifikus: nem

CVE Id: CAN-2002-0839
CAN-2002-0840
CAN-2002-0843
CAN-2001-0131
CAN-2002-1233

BugTraq ID: 5847
5884
5887



David Wagner, az iDEFENSE és az Apache HTTP Szerver Projekt szerint, számos távolról kihasználható sebezhetőséget találtak az Apache csomagban, ami egy általánosan használt webszerver. Ezek a sebezhetőségek lehetővé teszik egy támadónak, hogy végrehajtsanak egy szolgáltatás letiltására vonatkozó támadást (DoS) a szerver ellen, vagy keresztszkriptelési támadást hajtsanak végre. A Common
Vulnerabilities and Exposures (CVE) projekt azonosította a következő sebezhetőségeket: (Kivételesen angolul meghagyom, mert annyi van:-) )

DSA 186-1 Az új log2mail csomagok javítják a puffertúlcsordulást

 ( szogi | 2002. november 1., péntek - 18:17 )

Csomag: log2mail
Sebezhetőség: puffer túlcsordulás
Probléma-típus: távoli, helyi
Debian-specifikus: nem

Enrico Zini egy puffertúlcsordulást fedezett fel a log2mail csomagban, amit a 0.2.5.1-es verzióban javítottak.

DSA 185-1 Az új heimdal csomagok javítják a puffer túlcsordulást

 ( gyu | 2002. október 31., csütörtök - 18:36 )

Csomag: heimdal

Sebezhetőség: puffer túlcsordulás

Probléma-típus: távoli

Debian-specifikus: nem

CERT hibajegy: CA-2002-29 VU#875073



Mint azt tegnap említettük a DSA 184-1 kapcsán egy verem puffer túlcsordulási hibát találtak a Kerberos v4 adminisztrációs szerver kadm_ser_wrap_in() függvényébén, és ezt a Heimdal is tartalmazza. Mint arra a figyelmet felhívtuk egy működő exploit létezik erre a kadmind hibára, és közkézen kering, ennélfogva a hiba elég komoly. A roken könyvtár szintén tartalmazza a sebezhetőséget, amit szintén fel lehet használni root jog szerzésére.

DSA 184-1 Az új krb4 csomagok javítják a puffer túlcsordulást

 ( gyu | 2002. október 30., szerda - 19:42 )

Csomag: krb4

Sebezhetőség: puffer túlcsordulás

Probléma-típus: távoli

Debian-specifikus: nem

CERT hibajegy: CA-2002-29 VU#875073



Tom Yu és Sam Hartman a MITről talált egy másik verem puffer túlcsordulást, a kadm_ser_wrap_in függvényben a Kerberos v4 adminisztrációs szerverben.
Erre a kadmind bogárra létezik műküdő exploit kód, ami közkézen kering, ennél fogva a problémát elég komolyan kell venni!

DSA 183-1 krb5

 ( trey | 2002. október 30., szerda - 8:46 )

Csomag: krb5
Sebezhetőség: puffer túlcsordulás
Probléma-Típusa : távoli
Debian-specifikus: nem
CERT figyelmeztetés: CA-2002-29 VU#875073

A MIT-es Tom Yu és Sam Hartman egy újabb puffer túlcsordulási hibát fedezett fel a a kadm_ser_wrap_in függvényben, amely a Kerberos v4 adminisztrációs szerver része. Működő kadmind exploit kering közkézen ehhez a hibához.

A csomag azonnali frissítését javasoljuk.

DSA 182-1 Az új kghostview csomagok javítják a puffer túlcsordulást.

 ( gyu | 2002. október 28., hétfő - 18:42 )

Csomag: kdegraphics

Sebezhetőség: puffer túlcsordulás

Probléma-típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0838

BugTraq ID: 5808



Zen-parse talált egy puffer túlcsordulást a gv-ben, ami egy PostScript és PDF olvasó X11-re. (Erről már volt szó a DSA-179-1-ben. -gyu) Ez a kód megtalálható a kghostview-ban is, ami a KDE-Graphics csomag része. A problémát a postscript vagy PDF fájl megnézésével elő lehet idézni, ha azt a fájlt egy támadó megfelelően módosítja. A támadó az áldozat gépén (és az áldozat jogosultságaival) tetszőleges kód futtatását is elérheti a hiba kihasználásával. (magyarul: min. ne root-ként olvass postscriptet. -gyu)

DSA-181-1 libapache-mod-ssl

 ( trey | 2002. október 22., kedd - 18:35 )

Csomag: libapache-mod-ssl
Sebezhetőség: oldalak közötti szkriptelhetőség
Probléma típusa: távoli
Debian-specifikus: nem
CVE Id: CAN-2002-1157

Joe Orton fedezett fel egy "oldalak közötti szkriptelhetőség" (cross site scripting) jellegű hibát a mod_ssl nevű Apache modulban, amely lehetővé teszi az Apache webszerverekben az "erős titkosítást", vagyis a HTTPS támogatást.

DSA 180-1 Az új NIS csomagok betömik az információ hézagot

 ( gyu | 2002. október 21., hétfő - 17:22 )

Csomag: nis

Sebezhetőség: információ hézag

Probléma-típus: távoli

Debian-specifikus: nem



Thorsten Kukuck talált egy problémát az ypserv programban, ami része a "Hálózati Információs Szolgáltatások"nak. Konkrétan: egy memóriarés található az összes 2.5 előtti verzióban, amit ki is lehet játszani. Amikor egy rosszakaratú felhasználó egy nem létező "térképet" (map) kér, akkor a szerver kihagyja a régi tartomány-(domain) és térképnév részleteit.

DSA-179-1 gnome-gv

 ( trey | 2002. október 18., péntek - 20:45 )

Csomag : gnome-gv
Sebezhetőség : puffer túlcsordulás
Probléma-típusa : távoli
Debian-specifikus: nem
CVE Id : CAN-2002-0838
BugTraq ID : 5808

Zen-parse fedezett fel egy puffer túlcsirdulási hibát a gv-ban, amely egy PostScript és PDF nézegető az X11-hez. Ugyanez a kód megtalálható a gnome-gv-ben is. A probléma javítva van az 1.1.96-3.1 verzióban a jelenlegi stabil terjesztéshez (woody), a 0.82-2.1 verzióban a régebbi stabil terjesztéshez (potato), és az 1.99.7-9 verzióban a SID-hez.

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA-178-1 heimdal

 ( szogi | 2002. október 17., csütörtök - 21:01 )

A SuSE Security Team buffer-túlcsordulás talált hibát a Heimdal csomagban (kadmind and kdc server) amivel a támadó távolról root shellt szerezhet.

DSA 177-1 - pam (unstable)

 ( szogi | 2002. október 17., csütörtök - 21:01 )

Csomag : pam
Probléma-típus : távoli
Debian-specifikus: nem
Disztribúciók : csak unstable

Paul Aurich és Samuele Giovanni fedezett fel egy bugot a 0.76-os PAMban, amivel a letiltott jelszavakkal lehet visszaélni.

DSA 175-1 - syslog-ng

 ( trey | 2002. október 16., szerda - 19:12 )

Tegnap írtuk, hogy hibát találtak a syslog-ng debian csomagban. Gyu írta, hogy a hibát scott fedezte fel. Viszont kiderült, hogy valójában nem ő, hanem Bazsi találta meg a hibát. Kérte, hogy javítsam, hát javítom ;-).

Scott levele:

DoS hiba az állapottartó tüzfalakban

 ( Friczy | 2002. október 16., szerda - 18:21 )

A CERT jelzése szerint az állapottartó tűzfalakban (SPF) megfelelően célzott támadással TCP (Synflood, UDP flood) elérhető, hogy az állapottábla beteljen, és így a tűzfal nem fogad további kérést egy darabig. Egyelőre a problémára nincs megoldás. Az érintett rendszerek között van (a teljesség igénye nélkül) a Checkpoint és a Netfilter is. A Netfilter révén bekerült a veszélyeztetett körbe a Linux és a BSD is.

További információ itt.

DSA 175-1 Az új syslog-ng csomagok javítják puffer túlcsorulást

 ( gyu | 2002. október 15., kedd - 17:09 )

Csomag: syslog-ng

Sebezhetőség: puffer túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem



Höltzl Péter (alias scott) fedezte fel a syslog-ng-ben azt a problémát, hogy hibásan kezeli a makró kifejtést. Amikot egy makrót fejt ki, akkor egy statikus hosszúságú puffert használ egy számlálóval. Így amikor konstans karaktereket ad hozzá, a számláló nincs helyesen frissítve, ami ahhoz vezet, hogy nem lesznek a határok rendesen ellenőrizve. Egy támadü ezt használhatja arra is, hogy speciálisan elrontott log üzeneteket juttasson be UDP-n keresztül, aminek hatására a puffer túlcsordul.

DSA 174-1 Az új heartbeat csomagok javítják a puffer túlcsordulást

 ( gyu | 2002. október 14., hétfő - 18:42 )

Csomag: heartbeat

Sebezhetőség: puffer túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem

Upstream URL: http://linux-ha.org/security/sec01.txt



Nathan Wallwork fedezett fel egy puffer túlcsordulást a heartbeatben, ami egy alrendszer a magas elérhetőségű linux rendszerekhez. Egy távoli támadó speciálisan elrontott TCP csomagot küldhet, ami túlcsordít egy puffert, és a heartbeat hagyja, hogy tetszőleges kódot futtasson rootként.

DSA 173-1 bugzilla

 ( trey | 2002. október 9., szerda - 18:54 )

Csomag : bugzilla
Sebezhetőség : privilégium kiterjesztés
Probléma-típusa : távoli
Debian-specifikus: nem

A Bugzilla fejlesztői (bugzilla = webes bug kereső rendszer) egy problémát fedeztek fel a bugzillában, amely akkor jelentkezik, ha 47 vagy több csoportot (group) akarunk kezelni a rendszerrel.

DSA 171-1 Az új fetchmail csomagok javítják a puffertúlcsordulást

 ( gyu | 2002. október 9., szerda - 10:35 )

Csomag: fetchmail, fetchmail-ssl

Sebezhetőség: puffer túlcsordulás

Probléma-típus: távoli

Debian-specifikus: nem



[ Újraküldve, mert ez a hibajegy nem jelent meg az archívumban. ]



Stefan Esser számos puffertúlcsordulást talált, valamint hibás határellenőrzést a fetchmailben. Ha a fetchmailt multidrop módban futtatják, akkor ez oda vezethet, hogy távoli támadók összeomlaszthatják, vagy tetszőleges kódot futtathatnak a fetchmailt futtató felhasználó user id-je alatt. Konfigurációtól függően ez akár a távoli root kompromittálódására is utal.

DSA 169-1 Az új ht://Check csomagok javítják az oldalközi scriptelhetőséget

 ( gyu | 2002. október 9., szerda - 10:23 )

Csomag: htcheck

Sebezhetőség: cross site scripting

Probléma-típus: távoli

Debian-specifikus: nem



[ Újraküldve, mert ez a hibajegy nem jelent meg az archívumban.
Egyébként ez az igazi DSA 169-1.(Ezek után már vki csak azt mondja meg nekem, hogy a tomacskás hírnek mi a rendes hibajegy azonosítója - gyu) ]



Ulf Harnhammer fedezett fel egy problémát a ht://Check PHP interfészében. A PHP interfész ellenőrizetlen információt jelenít meg, ami akár férges külső webszerverektől is származhat. Ez a már jól ismert oldalközi szkripelhetőség problémáját okozhatja, ha valakinek felügyelete van azon webszerverek válaszai felett, ahonnan a ht://Check az infóit veszi.