Bug

Potenciális lokális 'root' exploit a KDE-ben

 ( trey | 2002. július 8., hétfő - 19:18 )

Egy lehetséges lokális 'root' exploit van a KDE 2.2 verziójától kezdve a KDE 3.0.2 verzióig bezárólag az 'artswrapper' nevű alkalmazásban (amely a KDE 2 pre-releasekben mutatkozott be).

A BitchX 1.0c19 IRC klines backdoor-os

 ( trey | 2002. július 2., kedd - 20:25 )

A népszerű konzolos IRC kliens, a BitchX 1.0c19-es verziója hátsó bejáratot tartalmaz. A BugTraq szerint a BitchX ftp szerveréről letöltött forráskód (ftp.bitchx.com) érdekes kódot tartalmaz. A BitchX fejlesztőjét már értesítették, remélhetőleg a javítás hamarosan kész lesz.

DSA-135-1: libapache-mod-ssl - puffer túlcsordulás / DoS

 ( trey | 2002. július 2., kedd - 14:56 )

Csomag: libapache-mod-ssl

Probléma típus: puffer túlcsordulás / DoS

Debian-specifikus: nem

A libapache-mod-ssl csomag lehetővé teszi, hogy SSL funkciókat használjunk ki apache webszerverben. Újabban hibát találtak a .htaccess fileok kezelésében, amely lehetővé teszi nem kívánatos kód futtatását a szerveren a web szervert futtató felhasználó nevében, alkalom nyílvat DoS támadásra (killezve az apache gyerek processzét), és lehetővé teszi, hogy a támadó átvegye az irányítást az apache gyerek (child) processz felett. A hibáról bővebb leírást itt találsz.

A hiba javítva van a libapache-mod-ssl_2.4.10-1.3.9-1potato2 csomagban (potato), és a libapache-mod-ssl_2.8.9-2 csomagban (woody). Azonnali frissítést javaslunk.

Az eredeti hibajelentés: DSA-133-5


Frissétésről szóló FAQ

Bugok: Apache féreg pontosabb leírása, binárisa, forráskódja

 ( trey | 2002. június 29., szombat - 9:34 )

Domas Mituzas (az előző cikkben említett programozó) egy levélben részletes leírást adott a féregről. Az általuk felállított csapda-rendszer fogta meg a férget. Egy élesben működő Apache 1.3.24-es szervert használtak a "befogáshoz". A további vizsgálatok céljából közzé tette a .a és .uua binárisokat, és az apache-worm.c forráskódot.

Bővebb információ a folytatásban:

Bugok: Figyelem itt az új Apache féreg

 ( trey | 2002. június 29., szombat - 9:04 )

A ZDNet egyik cikke a "Watch out for new Apache worm" címet kapta.

A féregnek még nincs neve - csak FreeBSD rendszereken él meg - saját flood hálózatot épít - más (nem FreeBSD) rendszereket is DoS-olhat - várható a megjelenése Linux/Solaris/Unix rendszerekre is

A cikk szerint a biztonsági szakértők azon dolgoznak, hogy dekódolják az a férget, amely a kb. 2 hete ismert Apache hibát használja ki. A féreg egyelőre csak a FreeBSD alapon futó, biztonsági patchel nem rendelkező Apache szervereken képes terjedni. Bár voltak emberek akik az jelentették, hogy a féreg képes megfertőzni a más rendszern futó Apache szervereket világszerte.

"Ez terjed" - mondta Domas Mituzas, aki rendszer fejlesztő a Microlink Systems-nél, amely egy balti információ-technológiai cég. "Lengyelországból ért el minket, de a megjegyzések olaszul vannak, tehát jöhetett a világ bármely pontjáról."

FreeBSD: puffer túlcsordulás a DNS resolverben

 ( trey | 2002. június 27., csütörtök - 5:50 )

A tegnapi OpenBSD resolver hiba után a FreeBSD team is bejelentette a saját DNS resolveréban levő puffer túlcsorulási hibát.

Bővebb információt a FreeBSD-SA-02:28.resolv Security Advisory-ban találsz.

OpenBSD: Potenciális puffer túlcsordulás a DNS resolverben

 ( trey | 2002. június 26., szerda - 17:11 )

Ez a hét nem az OpenBSD csapat hete az biztos. Egy potenciális puffer túlcsordulási hibát találtak az OpenBSD DNS (Domain Name Service) resolverében. A hiba az összes architektúrát érinti:

025: SECURITY FIX: June 25, 2002

A potential buffer overflow in the DNS resolver has been found.

A source code patch exists which remedies the problem

OpenSSH expolit - upgrade javasolt 3.3 -ra

 ( Anonymous | 2002. június 25., kedd - 5:46 )



Package : ssh

Problem type : remote exploit

Debian-specific: no

udv

Miki

DSA-133-1: apache-perl

 ( trey | 2002. június 21., péntek - 20:20 )

Csomag: apache-perl

Probléma típus: távoli DoS / exploit

Debian specifikus: nem

Mark Litchfield talált a napokban egy DoS sebezhetőséget az Apache webszerverben. A hibát kihasználva az áldozat gépe ellen távoli DoS (denial of service) támadást lehet intézni. A hibát kihasználva lehetőség nyílhat arra, hogy a szerveren nem kívánatos kódot futtasson a támadó.

A debian stabil verziójában az 1.3.9-14.1-1.21.20000309-1 verziójú csomag javítja a hibát. Azonnali frissítést javaslunk!

Az eredeti hibajelentés: DSA-133-1

Frissétésről szóló FAQ

DSA-131 apache - remote DoS / expl. + DSA-132 apache-ssl - remote DoS / expl.

 ( trey | 2002. június 19., szerda - 19:00 )

A Debian Project ma bejelentette az Apache/Apache-SSL a napok óta ismert bugot.

Mark Litchfield talált a napokban egy DoS sebezhetőséget az Apache webszerverben. A hibát kihasználva az áldozat gépe ellen távoli DoS (denial of service) támadást lehet intézni. A hibát kihasználva lehetőség nyílhat arra, hogy 64bites Unix rendszereken nem kívánatos kódot futtasson a támadó.

A hiba javítva van a 1.3.9-14.1 verziójú Debian csomagban. Azonnali fissítés javasolt.

Az eredeti hibajelentések: dsa-131, dsa-132
Frissítésről szóló FAQ

Hiba az 1.3-as és 2.0-ás Apache sorozatban

 ( rooney | 2002. június 18., kedd - 5:54 )



Hibát találtak az 1.3-as és 2.0-ás Apache sorozatban.

Az eredeti cikk itt.



Az ISS ugyanaznap találta meg a hibát és kiadott egy fixet, de az Apache szerint nem foltoz minden lyukat.

Remote DoS a Mozilla 1.0 / X Window System-ben

 ( trey | 2002. június 13., csütörtök - 15:00 )

Tom Vogt levele szerint, a Mozilla 1.0 (és korábbi verziók) olyan bugot tartalmaznak, amelyet távolról kihasználva használhatatlan rendszert kapunk, vagy az X Window rendszer összeomolhat. A hibát tesztelték Linux és Solaris operációs rendszeren sikerrel, de bármely már Unix verzión is működhet.

IIS bug: Még egy érv az Apache mellett

 ( trey | 2002. június 13., csütörtök - 11:24 )

A Microsoft bejelentette, hogy egy nagyobb hibát találtak megint a Microsoft IIS-ben (Internet Information Service). A hiba nem kicsi, a szerver szoftver egyik függvényében levő hiba lehetőséget biztosít a Web server adminisztrátornak arra, hogy megváltoztassa a jelszavát egy Internet oldalnak. A hibát a eEye Digital Security fedezte fel úgy április közepe körül de nem jelentették be, mert megegyeztek a Microsofttal a titoktartásról.

BIND9 CERT figyelmeztetés

 ( Anonymous | 2002. június 5., szerda - 19:04 )



Régóta nem volt komolyabb hiba az ISC BIND névszerverekben. Sajnos ismét biztonsági lyukat találtak a BIND-ben.

DSA-130-1 ethereal -- távolról előidézhető memória foglalási hiba

 ( trey | 2002. június 2., vasárnap - 9:49 )

Bejelentés dátuma: 2002. június. 1.

Csomag: ethereal

Probléma típus: távolról előidézhető memória foglalási hiba

Debian specifikus: -

Az Ethereal 0.9.3 verziónál korábbi csomagokjai memória foglalási hibát tartalmaznak az ASN.1 értelmezőben. Ez akkor kerül használatra, ha a hálózati forgalmat analizáljuk SNMP, LDAP, COPS, vagy Kerberos protokolokkal az etherealban. Ez a hiba javitva van az ethereal 0.8.0-3potato verzióban a Debian 2.2-höz (potato).

Azonnali frissítést javaslunk.

Az eredeti hibajelentés: dsa-130

Frissétésről szóló FAQ

DSA-129-1: uucp - távoli DoS

 ( trey | 2002. június 2., vasárnap - 9:39 )

Csomag: uucp

Probléma típus: távoli D0S

Debian specifikus: igen

Bejelenetések szerint az in.uucpd - amely egy autentikációs ügynök az uucpd csomagban (unix to unix copy protocol) - nem teljesen jól kezeli a hosszú bemeneti stringeket. Ez a hiba már javítva van az uucp csomag 1.06.1-11potato3 verziójában a Debian 2.2-höz (potato), és az 1.06.1-18 verziójú csomagban a kiadásra kerülő woody-hoz.

Azonnali frissítést javaslunk!

Az eredeti hibajelentés: dsa-129

Frissétésről szóló FAQ

DSA-128-1: sudo puffertúlcsorulás

 ( gyu | 2002. április 26., péntek - 8:25 )

Csomag: sudo

Probléma típus: puffertúlcsordulás

Debian specifikus: nem



fc egy puffertúlcsordulási hibát talát a sudo változó-kiértékelő kódjában. Mivel a sudo-t suidroot-osan kell telepíteni, a dolog helyi root-szerzési lehetőséget nyújthat.

A debian stabil verziójában a 1.6.2-2.2 verzió javítja a hibát. Azonnali frissítést javaslunk!



Az eredeti hibajelentés: DSA-128-1

Frissétésről szóló FAQ

Újabb bug az OpenSSH-ban

 ( trey | 2002. április 21., vasárnap - 16:00 )

Egy újabb figyelmeztés szerint megint hibát találtak az OpenSSH féle sshd-ben. A hiba távolról kihasználható, de csak bizonyos esetekben (szerencsére).

DSA-127-1: hiba az xpilot-server-ben

 ( gyu | 2002. április 17., szerda - 11:08 )

Csomag: xpilot

Probléma típus: távoli puffer-túlcsordulás

Debian specifikus: nem



Az xpilot (egy taktikai manőverezős játék X-re) karbatnartói által végeztt audit során egy puffer túlcsorulásra lehetőséget adó hibát találtak az xpilot-server-ben.

Ennek segítségével az xpilot szervert futtató gép abnormális működését érheti el a távoli támadó.

DSA-126-1: IMP hiba

 ( gyu | 2002. április 17., szerda - 10:53 )

Csomag: imp

Probléma típus: cross-site scripting (CSS)

Debian specifikus: nem



Cross-site scriptelésre lehetőséget adó hibát fedeztek fel a Horde-ban és az IMP-ben (Ez egy webes IMAP levelezési csomag). A hiba javítását az upstream-ben az 1.2.8-as verzió tartalmazza a Horde és a 2.2.8-as verzió tartalmazza az IMP esetén. Az ide vonatkozó patcheket backportolták az 1.2.6-0.potato.5 és 2.2.6-0.potato.5 verziójú debian csomagokba.



Ezek a verziók tartalmaznak egy javítást is, ami a php4 biztonsági javításából adódott. Lásd DSA-115-1
A Postgres support a php-ban körmönfont módon megváltozott így elrontva az IMP postgres supportját.

OpenBSD: local root exploit

 ( trey | 2002. április 12., péntek - 7:57 )

A Solar Designer (az OpenWall biztonsági patch alkotói) szerint az OpenBSD 3.0-ban (és ezalatt minden verzióban) rossz néhány crontab bejegyzés. Przemyslaw Frasunek ezt írta:

Andrea Arcangeli: 'Ne használd a 2.4-es kernelt enélkül a patch nélkül'

 ( trey | 2002. április 10., szerda - 20:17 )

Mikor a legfrissebb kernelre frissítjük a rendszerünket, két VM kód között választhatunk. Az egyik Andrea Arcangeli által írt kód (ez van most a stabil kernelben), és a másik a Rik van Riel féle kód. Arcangeli egy levelet küldött a napokban a kernel listára melyben ez áll:

"Ne használd a 2.4-es kerneleket azelőtt, mielőtt ezt a patchet alkalmaznád".

A kérdéses patch a vm-33.gz névre hallgat. Ezt a patchet Andrew Morton kisebb darabokra szedte, hogy könnyebben be lehessen illeszteni a jelenlegi kernelbe.

A másik jelenleg elérhető VM kód a Riel féle VM kód. Riel erről a következőket mondja:

"Ennek a kódnak a segítségével egy sokkal robosztusabb és flexibilisebb VM alrendszerhez juthatunk, és amelynek egyidejűleg a kódja sokkal tisztább."

Ma megjelent a rmap-12i, amely Marcelo Tosatti 2.4-es kernelfáján alapul. Az -rmap VM jelenleg Alan Cox -ac patchének része.

Mivel az AA (Andrea Arcangeli) féle VM alrendszer a 2.4.10 óta van jelen a stabil kernelben, joggal feltehetjük a kérdést, hogy akkor eddig egy rossz kernelt használtunk (a kérdést többen is feltették)?

Álljon itt egy levélváltás ebben a témában:

Újabb hiba a Linux kernelekben

 ( trey | 2002. március 30., szombat - 8:20 )

Wojciech Purczynski újabb hibát talált a Linux kernelben. A hiba a ``d_path() Truncating Excessive Long Path Name Vulnerability" (de szép hosszú neve van =)).



Név: Linux kernel
Verziók: felfele 2.2.20-ig és a 2.4.18
Honlap: http://www.kernel.org
Szerző: Wojciech Purczynski
Dátum: 2002. március. 26

A hiba leírása:

Nagyon hosszú PATH nevek esetén a d_path() belső kernel függvény a PATH név csonkolt részeivel tér vissza ahelyett, hogy hibaértéket adna. Ha ezt a függvényt hívja a getcwd(2) rendszer hívás és a do_proc_readlink() függvény, akkor hibás információkat kaphatnak az user-space processzek.

Debian Security Advisory DSA 125-1

 ( trey | 2002. március 29., péntek - 7:53 )

Csomag: analog

Sebezhetőség: cross-site scripting

Probléma-Típus: távoli

Debian-specifikus: nem

Yuji Takahashi egy bugot fedezett fel az analog csomagban, amely bugnak a kihasználása ``cross-site scripting" típusú támadással lehetséges. A hiba lehetővé teszi a támadónak, hogy nemkívánatos stringeket tegyen bármely web szerver logfile-jába. A támadó akár java-scriptet is tehet a logfile-ba, amelyet az analog értelmezhet, így akár egy harmadik személy is elolvashatja a logfile-t.

A hiba javítva van az 5.22-es analog-ban.

Azonnali frissítés javasolt.

A javítás mikéntjéről olvasd el a FAQ idevágó részét.

Bővebben a hibáról itt olvashatsz.

DSA-124-1 mtr

 ( trey | 2002. március 27., szerda - 8:26 )

Csomag: mtr

Sebezhetőség: buffer overflow

Probléma-Típus: távoli

Debian-specifikus: nem

Az mtr szerzői kiadták az mtr legújabb verzióját. Ennek az oka az, hogy Przemyslaw Frasunek egy könnyen kihasználható hibát talált a programban. Ezt a hibát kihasználva a támadó raw socket-hez juthat, amely lehetővé tesz IP spoofolást és más nem kívánatos hálózati támadást.

A probléma javítva van a csomag Debian karbantartója által a 0.41-6-os verzióban a stabil disztribúcióhoz (potato).

A javítás mikéntjéről olvasd el a FAQ idevágó részét.

Bővebben a hibáról itt olvashatsz.