Bug

Debian unstable ppp upgrade bugos!

Címkék

A Debian sid (=still in development) ismét kimutatta a foga fehérjét, az éjjeli upload-dal felkerült egy bugos pppd verzió, amivel a userspace pppoe nem működik többé. Ma javasolt figyelmesen upgrade-elni, a ppp csomagot hold állapotra rakni az ADSL usereknek.

iptables DOS sebezhetőség

Címkék

A Secunia.com-on jelent meg a figyelmeztető, miszerint a Linuxokon használt iptables nevű csomagszűrő 'tűzfal' DOS támadást lehetővé tevő hibát tartalmaz.A hibát egy integer underflow error okozza, ami a program loggolást végző részében található. A hiba egy megfelelően formázott IP csomag segítségével használható ki.

Érintett rendszerek: iptables-t futtató Linuxok, 2.6.8-asnál régebbi kernellel (a 2.4.x sorozat nem érintett)

Megoldás: kernel frissítése 2.6.8-as verzióra, vagy újabbra

Böngésző hibák nagy tömegben

Címkék

Michal Zalewski egy igen fontos levelet külött a SecurityFocus BugTraq levistájára. Készített egy egyszerű cgi programot, ami szándékosan hibás html kódokat generál.

Az eredmények meglepőek és aggasztóak: csak az IE-t nem sikerült lefagyasztania vele, minden más böngészőt igen! Állítása szerint a hibák elég változatosak, puffer túlcsordulástól kezdve memória-szivárgásig a legtöbb fajta tipikus sebezhetőségre talált példát. Ezen hibák egy része elképzelhető, hogy ártó szándékkal is kihasználható.Készített néhány tesztoldalt különféle böngészők hibáinak demonstrálására.

További hibás eseteket - saját felelősségére - bárki generálhat a közzétett eszközzel, csupán egy apace cgi-bin könyvtárába kell elhelyezni, és a böngészőt a megfelelő címre irányítani.

A hibás oldalakra refresh van beállítva, tehát amíg a böngésző működőképes, addig automatikusan kéri az újabb tesztesetet. A hibás esetet az apache logból kell előkeresni; az url változó alapján lehet a későbbiekben reprodukálni. Részletek megtalálhatók a mellékelt README-ben.

Slashdot hír itt,

A levél itt olvasható.

Az tesztelő program itt tölthető le.

DSA 563-1, DSA 563-2: cyrus-sasl

Címkék

Csomag: cyrus-sasl

Sebezhetőség: ellenőrizetlen bemenet

Probléma típusa: helyi

Debian specifikus: nem

Debian bug: 275498

CVE id: CAN-2004-0884A Cyrus SASL könyvtárában talált sebezhetőséget kihasználva a helyi támadó tetszőleges kódot futtathat a setuid vagy setgid applikáció jogaival.

A stabil disztribúcióban (woody) a problemát az 1.5.27-3woody3-as;

az instabilban (sid) az 1.5.28-6.2-es cyrus-sasl- és a 2.1.19-1.3-as cyrus-sasl2 csomagban javítják.

A libsasl csomagok frissítése ajánlott!

Martin Schulze bejelentései: (DSA 563-1) - (DSA 563-2) | hír a DSA lapon | a frissítésről szóló FAQ-nk.