Bug

FreeBSD Security Advisory: FreeBSD-SA-02:32.pppd

 ( trey | 2002. július 31., szerda - 17:30 )

Sebastian Krahmer [krahmer@suse.de] egy kihasználható 'race condition' típusú hibát talált a FreeBSD pppd implementációjában. A hiba FreeBSd összes kiadását érinti, beleértve a 4.6.1-RELEASE-p1-t is. A hiba javítva van az alábbi kiadásokban:

2002-07-30 03:50:40 UTC (RELENG_4)
2002-07-30 19:15:52 UTC (RELENG_4_6)
2002-07-30 19:16:46 UTC (RELENG_4_5)
2002-07-30 19:17:27 UTC (RELENG_4_4)

A hiba nem FreeBSD specifikus. A javítás, workaround, patch és egyébb információkért olvasd el a bejelentést:

DSA-137-1: Az új mm csomagok javítják a nembiztonságos temp-fájl létrehozást

 ( gyu | 2002. július 30., kedd - 20:02 )

Csomag: mm

Támadhatóság: Nembiztonságos ideiglenes fájlok

Probléma-típus: helyi

Debian-specifikus: nem

CVE Id: CAN-2002-0658



Marcus Meissner és Sebastian Krahmer fedezte fel és javította egy tempfájl-támadhatóságot az mm nevû osztott memóriakönyvtárban. Ez a probléma kihasználható root-jogosultságok szerzésére egy olyan gépen, ami apache-ot futtat, és az apache ehhez az osztott könyvtárhoz van linkelve. Feltéve ha egy user hozzáfér egy eleve adott "www-data" shellhez (amit könnyen lehet szerezni pl. a PHP-n keresztül.)

DSA-136-1 Többszörös OpenSSL problémák

 ( gyu | 2002. július 30., kedd - 15:51 )

Csomag : openssl

Probléma típus: több távolról kihasználható hiba

Debian-specifikus: nem

CVE: CAN-2002-0655 CAN-2002-0656 CAN-2002-0657 CAN-2002-0659



Az OpenSSL fejlesztõi team bejelentette, hogy A.L Digital LTD.-tõl és a DARPA CHATS programjához tartozó "The Bunker" által végzett security audit több távolról kihasználható puffer-túlcsordulási hibát talált az OpenSSL kódjában. Továbbá az OpenSSL ASN1 értelmezõje lehetséges, hogy DoS-ra érzékeny, amely hibát egymástól függetlenül talált meg Adi Stav és James Yonan.

Újabb PHP bug

 ( trey | 2002. július 22., hétfő - 21:27 )

Újabb súlyos hibát találtak a PHP-ban. A bugot az e-matters Security csapat találta. A hiba azért súlyos mert távolról kihasználható, és egyes architektúrák gépeit akár teljesen kompromittálni lehet a bug kihasználásával. A hiba a PHP 4.2.0 és 4.2.1 verzióit érinti. A hiba lehet DoS (Denial of Service) típusú, de akár teljesen lehet vele kompromittálni a webszervert. Az e-matters nem adja ki az exploitot. Ennek ellenére mindenkinek aki PHP-t használ azt ajánlják, hogy azonnal frissítse a PHP-t a webszerverén a 4.2.2 verzióra. Ebben a verzióban már javították a hibát.

FreeBSD Advisory: tcpdump (FreeBSD-SA-02:29), ktrace (FreeBSD-SA-02:30)

 ( trey | 2002. július 13., szombat - 8:14 )

A FreeBSD biztonsági csapat két figyelmeztetést adott ki, az egyik a tcpdump-pal (FreeBSD-SA-02:29), a másk pedig a ktrace-szel (FreeBSD-SA-02:30) kapcsolatos.

Linux Kernel Privileged File Descriptor Resource Exhaustion Vulnerability

 ( trey | 2002. július 12., péntek - 20:17 )

Egy újabb hiba a mostani Linux kernelekben. A Linux Kernel Privileged File Descriptor Resource Exhaustion Vulnerability (megpróbálom lefordítani ;) : Linux Kernel privilegizált file leíró erőforrás kiürítési sebezhetőség - wtf?) hibát nem régiben fedezték fel néhány újabb Linux kernelben.

A hiba bejelentésében az alábbiakat olvashatjuk:

Potenciális lokális 'root' exploit a KDE-ben

 ( trey | 2002. július 8., hétfő - 20:18 )

Egy lehetséges lokális 'root' exploit van a KDE 2.2 verziójától kezdve a KDE 3.0.2 verzióig bezárólag az 'artswrapper' nevű alkalmazásban (amely a KDE 2 pre-releasekben mutatkozott be).

A BitchX 1.0c19 IRC klines backdoor-os

 ( trey | 2002. július 2., kedd - 21:25 )

A népszerű konzolos IRC kliens, a BitchX 1.0c19-es verziója hátsó bejáratot tartalmaz. A BugTraq szerint a BitchX ftp szerveréről letöltött forráskód (ftp.bitchx.com) érdekes kódot tartalmaz. A BitchX fejlesztőjét már értesítették, remélhetőleg a javítás hamarosan kész lesz.

DSA-135-1: libapache-mod-ssl - puffer túlcsordulás / DoS

 ( trey | 2002. július 2., kedd - 15:56 )

Csomag: libapache-mod-ssl

Probléma típus: puffer túlcsordulás / DoS

Debian-specifikus: nem

A libapache-mod-ssl csomag lehetővé teszi, hogy SSL funkciókat használjunk ki apache webszerverben. Újabban hibát találtak a .htaccess fileok kezelésében, amely lehetővé teszi nem kívánatos kód futtatását a szerveren a web szervert futtató felhasználó nevében, alkalom nyílvat DoS támadásra (killezve az apache gyerek processzét), és lehetővé teszi, hogy a támadó átvegye az irányítást az apache gyerek (child) processz felett. A hibáról bővebb leírást itt találsz.

A hiba javítva van a libapache-mod-ssl_2.4.10-1.3.9-1potato2 csomagban (potato), és a libapache-mod-ssl_2.8.9-2 csomagban (woody). Azonnali frissítést javaslunk.

Az eredeti hibajelentés: DSA-133-5


Frissétésről szóló FAQ

Bugok: Apache féreg pontosabb leírása, binárisa, forráskódja

 ( trey | 2002. június 29., szombat - 10:34 )

Domas Mituzas (az előző cikkben említett programozó) egy levélben részletes leírást adott a féregről. Az általuk felállított csapda-rendszer fogta meg a férget. Egy élesben működő Apache 1.3.24-es szervert használtak a "befogáshoz". A további vizsgálatok céljából közzé tette a .a és .uua binárisokat, és az apache-worm.c forráskódot.

Bővebb információ a folytatásban:

Bugok: Figyelem itt az új Apache féreg

 ( trey | 2002. június 29., szombat - 10:04 )

A ZDNet egyik cikke a "Watch out for new Apache worm" címet kapta.

A féregnek még nincs neve - csak FreeBSD rendszereken él meg - saját flood hálózatot épít - más (nem FreeBSD) rendszereket is DoS-olhat - várható a megjelenése Linux/Solaris/Unix rendszerekre is

A cikk szerint a biztonsági szakértők azon dolgoznak, hogy dekódolják az a férget, amely a kb. 2 hete ismert Apache hibát használja ki. A féreg egyelőre csak a FreeBSD alapon futó, biztonsági patchel nem rendelkező Apache szervereken képes terjedni. Bár voltak emberek akik az jelentették, hogy a féreg képes megfertőzni a más rendszern futó Apache szervereket világszerte.

"Ez terjed" - mondta Domas Mituzas, aki rendszer fejlesztő a Microlink Systems-nél, amely egy balti információ-technológiai cég. "Lengyelországból ért el minket, de a megjegyzések olaszul vannak, tehát jöhetett a világ bármely pontjáról."

FreeBSD: puffer túlcsordulás a DNS resolverben

 ( trey | 2002. június 27., csütörtök - 6:50 )

A tegnapi OpenBSD resolver hiba után a FreeBSD team is bejelentette a saját DNS resolveréban levő puffer túlcsorulási hibát.

Bővebb információt a FreeBSD-SA-02:28.resolv Security Advisory-ban találsz.

OpenBSD: Potenciális puffer túlcsordulás a DNS resolverben

 ( trey | 2002. június 26., szerda - 18:11 )

Ez a hét nem az OpenBSD csapat hete az biztos. Egy potenciális puffer túlcsordulási hibát találtak az OpenBSD DNS (Domain Name Service) resolverében. A hiba az összes architektúrát érinti:

025: SECURITY FIX: June 25, 2002

A potential buffer overflow in the DNS resolver has been found.

A source code patch exists which remedies the problem

OpenSSH expolit - upgrade javasolt 3.3 -ra

 ( Anonymous | 2002. június 25., kedd - 6:46 )



Package : ssh

Problem type : remote exploit

Debian-specific: no

udv

Miki

DSA-133-1: apache-perl

 ( trey | 2002. június 21., péntek - 21:20 )

Csomag: apache-perl

Probléma típus: távoli DoS / exploit

Debian specifikus: nem

Mark Litchfield talált a napokban egy DoS sebezhetőséget az Apache webszerverben. A hibát kihasználva az áldozat gépe ellen távoli DoS (denial of service) támadást lehet intézni. A hibát kihasználva lehetőség nyílhat arra, hogy a szerveren nem kívánatos kódot futtasson a támadó.

A debian stabil verziójában az 1.3.9-14.1-1.21.20000309-1 verziójú csomag javítja a hibát. Azonnali frissítést javaslunk!

Az eredeti hibajelentés: DSA-133-1

Frissétésről szóló FAQ

DSA-131 apache - remote DoS / expl. + DSA-132 apache-ssl - remote DoS / expl.

 ( trey | 2002. június 19., szerda - 20:00 )

A Debian Project ma bejelentette az Apache/Apache-SSL a napok óta ismert bugot.

Mark Litchfield talált a napokban egy DoS sebezhetőséget az Apache webszerverben. A hibát kihasználva az áldozat gépe ellen távoli DoS (denial of service) támadást lehet intézni. A hibát kihasználva lehetőség nyílhat arra, hogy 64bites Unix rendszereken nem kívánatos kódot futtasson a támadó.

A hiba javítva van a 1.3.9-14.1 verziójú Debian csomagban. Azonnali fissítés javasolt.

Az eredeti hibajelentések: dsa-131, dsa-132
Frissítésről szóló FAQ

Hiba az 1.3-as és 2.0-ás Apache sorozatban

 ( rooney | 2002. június 18., kedd - 6:54 )



Hibát találtak az 1.3-as és 2.0-ás Apache sorozatban.

Az eredeti cikk itt.



Az ISS ugyanaznap találta meg a hibát és kiadott egy fixet, de az Apache szerint nem foltoz minden lyukat.

Remote DoS a Mozilla 1.0 / X Window System-ben

 ( trey | 2002. június 13., csütörtök - 16:00 )

Tom Vogt levele szerint, a Mozilla 1.0 (és korábbi verziók) olyan bugot tartalmaznak, amelyet távolról kihasználva használhatatlan rendszert kapunk, vagy az X Window rendszer összeomolhat. A hibát tesztelték Linux és Solaris operációs rendszeren sikerrel, de bármely már Unix verzión is működhet.

IIS bug: Még egy érv az Apache mellett

 ( trey | 2002. június 13., csütörtök - 12:24 )

A Microsoft bejelentette, hogy egy nagyobb hibát találtak megint a Microsoft IIS-ben (Internet Information Service). A hiba nem kicsi, a szerver szoftver egyik függvényében levő hiba lehetőséget biztosít a Web server adminisztrátornak arra, hogy megváltoztassa a jelszavát egy Internet oldalnak. A hibát a eEye Digital Security fedezte fel úgy április közepe körül de nem jelentették be, mert megegyeztek a Microsofttal a titoktartásról.

BIND9 CERT figyelmeztetés

 ( Anonymous | 2002. június 5., szerda - 20:04 )



Régóta nem volt komolyabb hiba az ISC BIND névszerverekben. Sajnos ismét biztonsági lyukat találtak a BIND-ben.

DSA-130-1 ethereal -- távolról előidézhető memória foglalási hiba

 ( trey | 2002. június 2., vasárnap - 10:49 )

Bejelentés dátuma: 2002. június. 1.

Csomag: ethereal

Probléma típus: távolról előidézhető memória foglalási hiba

Debian specifikus: -

Az Ethereal 0.9.3 verziónál korábbi csomagokjai memória foglalási hibát tartalmaznak az ASN.1 értelmezőben. Ez akkor kerül használatra, ha a hálózati forgalmat analizáljuk SNMP, LDAP, COPS, vagy Kerberos protokolokkal az etherealban. Ez a hiba javitva van az ethereal 0.8.0-3potato verzióban a Debian 2.2-höz (potato).

Azonnali frissítést javaslunk.

Az eredeti hibajelentés: dsa-130

Frissétésről szóló FAQ

DSA-129-1: uucp - távoli DoS

 ( trey | 2002. június 2., vasárnap - 10:39 )

Csomag: uucp

Probléma típus: távoli D0S

Debian specifikus: igen

Bejelenetések szerint az in.uucpd - amely egy autentikációs ügynök az uucpd csomagban (unix to unix copy protocol) - nem teljesen jól kezeli a hosszú bemeneti stringeket. Ez a hiba már javítva van az uucp csomag 1.06.1-11potato3 verziójában a Debian 2.2-höz (potato), és az 1.06.1-18 verziójú csomagban a kiadásra kerülő woody-hoz.

Azonnali frissítést javaslunk!

Az eredeti hibajelentés: dsa-129

Frissétésről szóló FAQ

DSA-128-1: sudo puffertúlcsorulás

 ( gyu | 2002. április 26., péntek - 9:25 )

Csomag: sudo

Probléma típus: puffertúlcsordulás

Debian specifikus: nem



fc egy puffertúlcsordulási hibát talát a sudo változó-kiértékelő kódjában. Mivel a sudo-t suidroot-osan kell telepíteni, a dolog helyi root-szerzési lehetőséget nyújthat.

A debian stabil verziójában a 1.6.2-2.2 verzió javítja a hibát. Azonnali frissítést javaslunk!



Az eredeti hibajelentés: DSA-128-1

Frissétésről szóló FAQ

Újabb bug az OpenSSH-ban

 ( trey | 2002. április 21., vasárnap - 17:00 )

Egy újabb figyelmeztés szerint megint hibát találtak az OpenSSH féle sshd-ben. A hiba távolról kihasználható, de csak bizonyos esetekben (szerencsére).

DSA-127-1: hiba az xpilot-server-ben

 ( gyu | 2002. április 17., szerda - 12:08 )

Csomag: xpilot

Probléma típus: távoli puffer-túlcsordulás

Debian specifikus: nem



Az xpilot (egy taktikai manőverezős játék X-re) karbatnartói által végeztt audit során egy puffer túlcsorulásra lehetőséget adó hibát találtak az xpilot-server-ben.

Ennek segítségével az xpilot szervert futtató gép abnormális működését érheti el a távoli támadó.