Bug

PNG feldolgozási sérülékenység a KHTML-ben

Címkék

A KDE fejlesztők egy olyan, a KHTML-ben levő biztonsági hibára hívták fel a figyelmet a minap, amelynek sikeres kihasználása programösszeomlást, rosszabb esetben akár kód injektálást és futtatást tehet lehetővé. A hiba kihasználásához speciálisan összeállított PNG file feldolgozására kell rávenni a KHTML engine-t.

Kritikus hibák a nyílt forrású médialejátszókban

Címkék

"Huston, mplayer got some vulns!" írja az exploit szerzője a proof-of-concept kódban. Nézzük el neki, hogy nem tudja leírni Houston városának nevét, hiszen ő hívta fel a figyelmet arra, hogy a múlt héten javított xine-lib akkori hibája érinti az MPlayer-t és a VLC-t is. A hiba a valós idejű adatfolyam protokoll (Real Time Streaming Protocol - RTSP) feldolgozó kódban található. A hiba lehetőséget adhat arra, hogy a rosszindulatú támadó ártó kódot küldjön az áldozat felé speciálisan összeállított RTSP adatfolyamon keresztül.

Információ szivárgást lehetővé tevő sebezetőség a Mozilla Firefox-ban

Címkék

A Mozilla Foundation biztonsági vezetője, Window Snyder megerősítette, hogy a Firefox teljesen felpatch-elt verziója olyan sebezhetőségben (chrome protocol directory traversal) szenved, amely információ szivárgáshoz vezethet. A sebezhetőségre január 19-én hívta fel a figyelmet Gerry Eisenhaur. A sebezhetőséget kihasználva a támadó feltérképezheti az áldozat rendszerét, majd a birtokába jutott információkat további támadásokhoz használhatja fel. A részletek itt olvashatók.

Spoofing sebezhetőség a Firefox-ban

Címkék

Aviv Raff, izraeli biztonsági szakértő arra figyelmeztet blogjában, hogy a Mozilla Firefox elégtelen ellenőrzésből kifolyólag lehetővé teszi, hogy adathalászok Firefox felhasználóktól felhasználónév és jelszó információkat csaljanak ki. Egyes weboldalak a webszerverek alapvető authentikáció (basic authentication) szolgáltatását használják fel arra, hogy bizonyos területeiket, szolgáltatásaikat felhasználónév / jelszó adatokkal védjék. Aviv szerint a Firefox lehetővé teszi, hogy az adathalászok lecseréljék az authentikációs ablakban megjelenő "Realm" információt, s így becsapva a felhasználókat, azok érzékeny adataihoz juthatnak hozzá.

Újabb kritikus hiba a QuickTime-ban

Címkék

Alig telt el néhány nap azóta, hogy az Apple hét kritikus sebezhetőséget javított a QuickTime szoftverében, biztonsági szakemberek újabb kritikus QT hibára figyelmeztetnek. A "stack buffer overflow" hiba a QT RTSP Content-Type header kezelésében található. A sebezhetőség kihasználásához a támadónak rá kell vennie az áldozatot, hogy speciálisan összeállított RTSP stream-hez kapcsolódjon.

Microsoft Excel 2007 szorzás bug

Címkék

Komolynak látszó szorzás bugot fogtak az Excel 2007-ben. A bug következtében a 850*77,1 szorzás eredménye kerek 100 000 a helyes 65 535 helyett. Úgy tűnik, hogy nem csak ennek a szorzatnak fals az erdeménye. A bugról bővebben itt.

BIND9 PRNG sebezhetőség

Címkék

A Trusteer kutatói közepes veszélyességűnek minősített, távolról kihasználható hibát találtak a BIND9 DNS szerverben. A hiba eredményeként az egyébként véletlennek szánt DNS transaction id-k értékei megjósolhatóak, ami lehetővé teszi a DNS forgery pharming támadásokat, amelyekkel így DNS cache poisoning idézhető elő. A frissítés, és a rekurzív query-k belső hálózatra korlátozása mindenkinek javasolt.
Bővebb információ itt.

Jelszó sebezhetőség a Firefox 2.0.0.5-ben és a Safari-ban

Címkék

A Full Disclosure listára küldött egyik levél szerint a Firefox legújabb verziójának jelszókezelője hibás. Ennek következtében rosszindulatú weboldalak ellophatják a felhasználó elmentett jelszavait. Azok a felhasználók vannak veszélyben, akiknél engedélyezve van a JavaScript és engedélyezve van a Firefox jelszavakra emlékezés szolgáltatása. A levél szerint az Apple Safari böngészője szintén sebezhető. Tesztoldal itt. A Linux.com cikke itt.

Az egyik Samsung nyomtatódriver potenciális rést nyit a rendszeren

Címkék

Az egyik francia nyelvű Linux fórum tagja figyelmeztetett arra, hogy a Samsung SCX-4200 myomtató linuxos driver-e furcsa dolgokat művel. A driver készítője hadilábon állhat a Linux (file)biztonsági modelljével, amelynek eredményeképpen a driver telepítése után néhány alkalmazás a setuid root-ként fut. A telepítőscript gyors átfutása után kiderül, hogy az érintett programok az xsane, xscanimage és az OOo nagyobb komponensei. A script ezen kívül lecserél néhány CUPS futtatható állományt és más vicces dolgokat is művel. Azoknak, akik biztonságos rendszert szeretnének, valószínűleg érdemes elkerülni a nevezett driver-t. Bővebben itt.