Bug

Mandrake: uucp biztonsági figyelmeztetés

 ( trey | 2001. szeptember 22., szombat - 16:57 )

Zen Parse felfedezett egy argument kezelési hibát a Mandrake uucp (unix to unix copy protocol) csomagban. A hiba segítségével egy lokális felhasználó hozzáférést kaphat az uucp felhasználóhoz és annak csoportjához. A hibás csomagokat tartalmazó Mandrake verziók: 7.1, 7.2, 8.0, Corporate Server 1.0.1

A hibajavítás:

http://www.linux-mandrake.com/en/ftp.php3

SuSE: Window Maker buffer overflow

 ( trey | 2001. szeptember 21., péntek - 15:41 )

A wmaker csomag buffer overflow hibát tartalmat, amely az ablakok 'title' -jének beállításának elégtelen ellenőrzéséből ered. A támadó távolról ki tudja használni ezt a hibát, és parancsokat tud végrehajtani a wmaker futtatójának jogaival. (Ugye-ugye bebizonyosodik az örök mondás: root -ként nem futtatunk semmit, max. az init -et. =).

Javított csomagok:

ftp://ftp.suse.com/pub/suse/i386/update/

Mandrake: Apache biztonsági figyelmeztetés

 ( trey | 2001. szeptember 19., szerda - 7:39 )

A Mandrake biztonsági figyelmeztetése szerint az Apache 1.3.9 -es verziói hibásak. Egy directory 'indexing and path recovery' hibát tartalmaz, amely segítségével hosszú path neveket, és különböző slash karaktereket küldve a megtámadott szervernek, az visszaadja a könyvtárak tartalmát anélkül, hogy az 'error page' -t megjelenítené. Azonnali frissítés javasolt. (nem régi hiba ez kissé? A Mandrake mintha lassabban reagálna a hibákra, a többi disztribúcióval szemben)

Információ:

http://www.securityfocus.com/vdb/bottom.html?vid=2503

Debian Potato: 'most' buffer overflow

 ( trey | 2001. szeptember 19., szerda - 7:17 )

Pavel Machek talált egy buffer overflow -ot a `most' nevű pager programban. Ez a probléma javítva van a 4.9.2 -es és a frisített 4.9.0 -ben ami a Debian GNU/Linux 2.2 -ben van. A Debian ajánlja az azonnali frissítést.

Red Hat biztonsági javítások

 ( trey | 2001. szeptember 13., csütörtök - 9:06 )

Úgylátszik ez a hét ismét a biztonsági hibák hete. A Red Hat elérhetővé tette a Red Hat 7.1 -el szállított quota csomagok javítását. Az eredetileg a disztribúcióval szállított quota eszközök több hibát is tartalmaztak, a Red Hat javasolja a legfrissebb csomagok telepítését. A csomagok elérhetőek a ftp://updates.redhat.com/ -on.

Ezzel egyidőben az új bugzilla csomagok is elérhetőek, ezek számos biztonsági hibát orvosolnak, amelyek bugzilla előző kiadásában napvilágot láttak. A csomagok elérhetőek a ftp://updates.redhat.com/ -on.

SuSE biztonsági figyelmeztetés

 ( trey | 2001. szeptember 13., csütörtök - 8:51 )

apache-contrib authentication bypass:

A SuSE 7.1 -es verziója mod_auth_mysql 1.4 Apache modullal van szállítva. A modul authentication bypass hibát tartalmaz. Javított csomagok elérhtők az ftp.suse.com -on.

Mandrake Linux biztonsági figyelmeztetés: xli/xloadimage update

 ( trey | 2001. szeptember 13., csütörtök - 7:30 )

Egy buffer overflow hiba található a Mandrake xli/xloadimage csomagjában. Ezt kihasználva egy külső támadó parancsokat tud végrehajtani az áldozat gépén. Az exploit publikus, tehát a frissítés azonnal indokolt. A xli egy képnézegető amely a Netscape plugger által használt TIFF, PNG, and Sun-Raster képek megjelenítésére.

Bővebb info:

http://linuxtoday.com/news_story.php3?ltsn=2001-09-13-007-20-SC-MD

Újabb Linux féreg?

 ( trey | 2001. szeptember 8., szombat - 15:53 )

A Qualys nevű biztonsági cég egy újabb Linux férget fedezett fel. A Remote Shell Trojan névre hallgató worm két részből áll: egy szaporodó (self-replicating) részből, és egy távoli kliens programból. A féreg a Linux ELF (Executable and Linking Format) binárisokat fertőzi meg az aktuális könyvtárban és a /bin könyvtárban. A virus nem tartalmaz memoriarezidens részt. Amint a fertőzött binaris végrehajtódik létrejön egy backdoor process. A féreg egy UDP porton figyel, és várja a kapcsolatot (az 5503/UDP vagy felette). Amint létrejön a kapcsolat a távoli gépével, a féreg egy távoli shell -t ad a támadónak (A fertőzött bináris jogosultsági szintjének megfelelőt).

A féregről bővebben olvashatsz:

http://www.qualys.com/alert/remoteshell.html

Sürgősen frissíteni kell a Sendmail -t

 ( trey | 2001. augusztus 25., szombat - 19:39 )

Biztonsági szakértők és Linux fejlesztők küldtek egy figyelmeztetést a Securityfocus -ra, miszerint a Sendmail felhasználók egy csoportjának azonnal frissítenie kell a rendszerét. A Sendmail egyes verziói egy bemeneti ellenőrzési hibát tartalmaznak, amelyet kihasználva a lokális felhasználók root jogokhoz juthatnak. A hiba nem új, ez a hiba már egyszer előfordult a Sendmail -ben, egy két évvel ezelőtti hiba visszatérése. Cade Cairns a Security Focus Threat Analysis Team tagja jelezte a hibákat a Sendmail Consortium -nak. A hibalista az alábbi:


ˇ 8.10.0 és felette egészen a 8.11.5 -ig

ˇ 11.12.0 összes beta verziója


Kapcsolódó linkek:

http://www.securityfocus.com/advisories/3517

http://www.sendmail.org

FreeBSD biztonsági felhívások

 ( trey | 2001. augusztus 18., szombat - 15:26 )

A SecurityFocus két FreeBSD biztonsági hibára hívja fel a figyelmet:


ˇ fts rutinok 'race condition' hibát tartalmaznak

A libc modulban fedezték fel a hibát, Nick Cleaton és Todd Miller

segített fejleszteni a patch -et. Az érintett rendszerek : FreeBSD 4.3-RELEASE, 4.3-STABLE a javítás előtti állapotban.

Url:

http://www.securityfocus.com/advisories/3505



ˇ ipfw `me' on P2P interfaces matches remote address

A hiba a ipfw modult érinti. Az ipfw a FreeBSD tűzfal kódjának a része. Az érintett rendszerek: FreeBSD 4-STABLE február 20. -a után , 2001 és a javítás előtti állapotban FreeBSD 4.3-RELEASE

Url:

http://www.securityfocus.com/advisories/3504

Debian biztonsági rés

 ( trey | 2001. augusztus 15., szerda - 7:57 )

A Debian GNU/Linux 2.2 'stabil' verziójában (potato) található telnet-daemon tartalmazza a netkit-telnet-ssl_0.16.3-1 csomagot, amely buffer overflow-val sebezhető. Az eredeti hibát scut scut () nb.in-berlin ! de találta meg, és jelezte a BugTraq-re 2001.július.18 -án. 2001.augusztus.10 -én zen-parse postázott egy figyelmeztetést a BugTraq-re, miszerint a netkit-telnet verziók a 0.17 alatt ugyanezzel a problémával bírnak.

További információt találsz a SecurityFocus-on.

Javított csomagokat találsz:

Debian biztonsági rések

 ( trey | 2001. augusztus 13., hétfő - 11:57 )

Az alábbi biztonsági hibák láttak napvilágot a Debian GNU/LiNUX 2.2 -ben:

Debian: buffer overflow a Window Maker-ben (Aug 12)
Debian: 3 security probléma az imp-ben (Aug 11)
Debian: groff printf format probléma (Aug 10)

Bővebben ezekről itt olvashatsz.

Solaris xlock biztonsági lyuk

 ( trey | 2001. augusztus 13., hétfő - 11:34 )

Az NSFocus biztonsági csapat külde be ezt a figyelmeztetést a Bugtraq levelezési listájára figyelmeztetve a biztonsági résre a Solaris xlock programjában. Aki X felületet használ Solaris -on az veszélyeztetve van.

Workaround : chmod a-s /usr/openwin/bin/xlock

A portál tesztelése

 ( trey | 2001. augusztus 12., vasárnap - 17:00 )

Kérnék mindenkit, aki nézegeti az oldalt, és törött linket, bug -ot, MySQL hibaüzenetet talál (elég sok van), az legyenszíves küldje el nekem, mert sokat segítene a tesztelésben. Amúgy a motor elég bugos még, sokat kell rajta javítani. Thxx.