Bug

Aktívan kihasználják az új Microsoft XML sebezhetőséget; érdemes mielőbb alkalmazni az workaround-ot

 ( trey | 2012. június 16., szombat - 10:06 )

A Google biztonsági blogján arról ír, hogy rosszindulatú weboldalak felhasználásával Internet Exploreren keresztül, valamint Office dokumentumokon keresztül aktívan kihasználják azt a Microsoft XML komponens sebezhetőséget, amelyet saját biztonsági szakemberei fedeztek fel és jelentettek be május végén a Microsoft-nak. A Microsoft kedden kiadott egy biztonsági figyelmeztetőt és egy "Fix it"-et is a problémával kapcsolatban. A Google erősen ajánlja minden Internet Explorer és Microsoft Office felhasználónak, hogy alkalmazza a kiadott "Fix it"-et addig, amíg a Microsoft el nem készíti a végleges javítást.

Megkezdte a Nokia a Lumia 900 javítás terjesztését

 ( trey | 2012. április 16., hétfő - 15:41 )

A Lumia 900 debütálása után a Nokia közölte, hogy memóriakezelési probléma van a készülék szoftverében, amelynek következében a felhasználóknak internetkapcsolódási problémáik lehetnek. A finn cég képviselője azt ígérte, hogy a szoftveres frissítés április 16. körül elérhető lesz. A Nokia ígéretéhez híven a hétvégén megkezdte a javítás terjesztését. A részletek a Nokia lumia900update oldalán.

Kritikus biztonsági hiba a wicd-ben

 ( trey | 2012. április 13., péntek - 8:39 )

A ThreatPost-on jelent meg nemrég egy cikk, amely arról szól(t), hogy a hackerek kedvenc disztribúciójában, a BackTrack Linux-ban kritikus 0day "privilege escalation" sebezhetőség található. A ThreatPost cikke az eredeti felfedező infóira építve született meg. A felfedező exploit-ot is közzétett. A ThreatPost cikk felzúdulást okozott, mert a BackTrack-et vette célba, miközben a hiba több Linux disztribúciót is érint. A hírt többen is átvették. A hiba (CVE-2012-2095) tulajdonképpen nem egy, a BackTrack fejlesztői által írt kódban, hanem több Linux disztró által is szállított wicd (Wireless Interface Connection Daemon) komponensben volt megtalálható. A BackTrack fejlesztői kérdően néztek a "privilege escalation" 0day visszajelzésre, hiszen a BackTrack alapértelmezés szerint root-ként használható - nyitott TCP és UDP portok nélkül -, így értelmezhetetlen számukra a helyi "privilege escalation" root-ról root-ra.

A wicd csapat közben javította a problémát egy új kiadásban.

libVTE visszagörgetési puffer probléma miatt érzékeny adatok szivároghatnak ki

 ( trey | 2012. március 12., hétfő - 14:48 )

Mark Krenz nemrég egy, a libVT 0.21.6-os és újabb verzióiban jelen levő, biztonsági problémát okozó tervezési hiányosságra hívta fel a figyelmet. Mivel a libVTE által implementált virtual terminal widget-et számos terminal emulátor - pl. gnome-terminal, terminator, xfce4-terminal, guake, evilvte, lilyterm, sakura, termit - használja, a probléma érinti ezeket a szoftvereket. A problémás commit-ot 2009. szeptember 7-én követte el Behdad Esfahbod. Krenz 2011. novemberében fedezte fel a fenti videón demonstrált hibát, majd hibabejelentést tett a GNOME Bugzilla-ba. Szintén jelezte a hibát Behdad Esfahbod-nak is, aki nem válaszolt a megkeresésre. Közben kiderült, hogy korábban már Daniel Gillmor felhívta Esfahbod figyelmét erre a gondra, de akkor Esfahbod azt közölte, hogy már nem szándékozik a jövőben fejleszteni a libVT-t.

A probléma teljes leírása itt.

mempodipper - Linux local root exploit szabadon

 ( trey | 2012. január 23., hétfő - 14:03 )

[ mempodipper | részletek | sebezhető verziók: Linux kernel >=2.6.39 | fix commit ]

[Frissítve] Security Advisory 2659883 - workaround ASP.NET DoS elkerüléséhez

 ( trey | 2011. december 28., szerda - 15:41 )

Dave Forstrom, a Microsoft Trustworthy Computing igazgatója az imént egy közleményt tett közzé a MSRC blogon. A lényege az, hogy a Microsoft kiadta a Security Advisory 2659883 figyelmeztetőt, amelyben workaround található egy, az ASP.NET ügyfeleket is érintő, nyilvánosságra hozott problémára. A probléma nem csak a Microsoft termékeket érinti. A Microsoftnak nincs tudomása arról, hogy jelenleg kihasználnák a problémát, amely a .NET Framework minden támogatott verzióját érinti, de mégis azt javasolják minden ügyfelüknek, hogy alkalmazzák a figyelmeztetőben található workaround-ot. A redmondi vállalat dolgozik a javításon. A probléma (DoS) leírása, a támadásra utaló jelek észlelése stb. elolvasható itt.

Frissítve: Soron kívüli frissítés érkezik a problémára, várhatóan még ma

"Highly Critical" sebezhetőséget fedeztek fel a 64 bites Windows 7-ben

 ( trey | 2011. december 20., kedd - 16:28 )

A lenti üzenet olvasható a Twitter-en. A Secunia szerint egy olyan, eddig javítatlan biztonsági probléma található a 64 bites Microsoft Windows 7 Professional-ben (más verziók is érintettek lehetnek), amelyet a támadó potenciálisan felhasználhat az áldozat rendszerének támadására. A win32k.sys-ben levő hiba sikeres kihasználása rossz esetben lehetővé teheti a támadó számára tetszőleges kód futtatását kernel-mode privilégiumokkal. Jelenleg nincs ismert hatásos megoldás a problémára.

Idézet:
<iframe height='18082563'></iframe> causes a BSoD on win 7 x64 via Safari. Lol!

Szöveges üzenettel DoS támadás indítható a Windows Phone 7 telefonok ellen

 ( trey | 2011. december 13., kedd - 20:17 )

A WinRumors szerint rövid szöveges üzenettel (SMS) újraindulásra kényszeríthetők a Windows Mobile 7.5-öt futtató mobilok. A SMS nem csak újraindulást okoz az áldozat rendszerén, hanem működésképtelenné is teszi a Messaging Hub-ot. Az újraindítás után sem lehet elérni a szolgáltatást. A hírek szerint csak "hard reset" és a telefon teljes törlése segít a problémán. Az "exploitot" több WP 7.5 telefonon is kipróbálták. A hibát jelentették a Microsoft-nak. Javítás egyelőre nincs.

Adatlopást lehetővé tevő XSS sebezhetőség a Skype for iOS-ben

 ( trey | 2011. szeptember 20., kedd - 15:16 )

Egy, a Skype iPhone-hoz és iPad-hoz szánt verzióiban jelen levő XSS sebezhetőség kihasználása folytán a támadóknak lehetőségük nyílhat ellopni az áldozat névjegyalbumát. A hibát felfedező biztonsági szakember augusztusban értesítette a Skype-ot a hibáról. Az megerősítette a probléma létezését és azt közölte, hogy dolgozik a javításon. A részletek itt olvashatók.

Frissített figyelmeztető jelent meg a CVE-2011-3192 Apache DOS sebezhetőséggel kapcsolatban

 ( trey | 2011. augusztus 27., szombat - 17:54 )

A Full Disclosure listán néhány nappal ezelőtt felbukkant egy eszköz, amellyel DOS támadás indítható az összes Apache HTTPD 2.x és 1.3.x szerver ellen. A támadás távolról kivitelezhető és már szerény számú kérés elküldésével is magas CPU, illetve memóriahasználat idézhető elő a megtámadott szerveren. A hírek szerint a hibát aktívan kihasználják. Az alapértelmezett Apache telepítések sebezhetők. A tegnap kiadott frissített figyelmeztető arról számolt be, hogy még nincs sem patch, sem újabb Apache verzió, amely orvosolná a hibát, de a teljes javítás megjelenése 24 órán belül várható. A bejelentés számos tipped ad ahhoz, hogy a javítás megérkeztéig hogyan lehet védekezni a támadás ellen. A részletek a bejelentésben.

Adobe Flash Player 0day-re figyelmeztet az Adobe

 ( trey | 2011. március 16., szerda - 9:00 )

Az Adobe legfrissebb biztonsági figyelmeztetőjében újabb 0day Adobe Flash Player és Adobe Reader, Acrobat X sebezhetőségekre hívja fel a figyelmet. A megadott verziójú Flash Player termékben található biztonsági hiba érinti a Windows, Macintosh, Linux, Solaris és Android operációs rendszereket használókat. A hiba sikeres kihasználásával a rosszindulatú támadó a programot összeomlaszthatja, illetve akár az érintett rendszer feletti irányítást is átveheti.

A supernode-ok leállása okozta a Skype szolgáltatáskiesését

 ( trey | 2010. december 23., csütörtök - 9:54 )

A Skype felhasználók nemrég azt észlelhették, hogy probléma van a szolgáltatással. A cég a problémát jelezte a hivatalos Twitter oldalán, majd egy órával azután közölte, hogy a szakemberei folyamatosan dolgoznak a hiba elhárításán. Három órával később egy bejelentés érkezett arról, hogy fokozatosan áll vissza a Skype szolgáltatása a rendes kerékvágásba. Körülbelül egy órával ezelőtt a cég megköszönte a türelmet és közölte, hogy a szolgáltatás hamarosan újra üzemképes lesz. Hogy mi okozta a fél napos üzemzavart, arról részletesebb itt lehet olvasni.

Exploit jelent meg a kritikus, javítatlan Internet Explorer sebezhetőségre

 ( trey | 2010. december 23., csütörtök - 9:21 )

November végén hívta fel a figyelmet WooYun arra, hogy probléma van az IE CSS kezelésével. Egy proof-of-concept exploit is született, de az akkor csak DOS-ra volt elég (összeomlasztotta a böngészőt).
December 9-én a VUPEN egy figyelmeztetőt adott ki a sebezhetőséggel kapcsolatban. A hibajegy szerint a sebezhetőség a távoli támadó számára lehetővé teszi a rendszerhez való hozzáférést (kódfuttatás). Ezt a problémát egy, az mshtml.dll-ben levő use-after-free hiba okozza. A VUPEN megerősítette, hogy a hiba sikeresen kihasználható Windows 7-en, Windows Vista SP2-n és Windows XP SP3-on futó Microsoft Internet Explorer 8, valamint Windows XP SP3-on futó Internet Explorer 7 és 6 esetén. A sebezhetőségre publikusan elérhető exploit jelent meg. A Microsoft nem adott ki egyelőre semmilyen közlést sem arra nézve, hogy mikor javítja a problémát.

Frissítve: Microsoft figyelmeztető, benne az érintett rendszerek pontosabb listájával és a lehetséges workaround megoldásokkal

Linux Kernel <= 2.6.37 local privilege escalation

 ( trey | 2010. december 8., szerda - 9:42 )

Dan Rosenberg tegnap egy proof-of-concept helyi privilégium-szint emelésre használható exploitot jelentett be a full disclosure levelezési listán. Az exploit három különböző sebezhetőség (CVE-2010-4258, CVE-2010-3849, CVE-2010-3850) kihasználásával juttathatja root jogokhoz a helyi támadót <= 2.6.37 kernelek támadása esetén. Mindhárom sebezhetőséget Nelson Elhage fedezte fel. Részletek a bejelentésben.

Linuxos rescue CD-vel hozza működőképes állapotba az AVG a frissítése által BSOD-ba kergetett Windows gépeket

 ( trey | 2010. december 3., péntek - 14:30 )

Nemrég volt szó arról, hogy a ClamWin rendellenes működésből kifolyólag bekaranténozta a fél Windows-t. Vannak akik azt hiszik, hogy proprietary termék esetén hasonló nem fordulhat elő, pedig dehogynem. Történt már hasonló a múltban is és a napokban is. Az AVG 2011 termék 3292-es frissítése után egyes 64 bites Windows 7-ek nem bootoltak be, kékhalállal leálltak.

Az AVG a frissítést azonnal visszavonta, készített egy FAQ-t a kárelhárításhoz és egy videót is, amelyben bemutatja, hogy a katasztrófa után hogyan lehet a linuxos AVG Rescue CD-vel problémát elhárítani:

Kritikus 0day Windows kernel sebezhetőség

 ( trey | 2010. november 25., csütörtök - 19:14 )

A Prevx arról számolt be, hogy tegnap egy 0day Windows kernel sebezhetőség részleteit publikálták az egyik kínai fórumon. A cég szerint a sebezhetőség súlyos, mert a win32k.sys komponenst érinti. A sebezhetőség kihasználásával a támadó emelheti privilégium-szintjét és kódot futtathat kernel mode privilégiumokkal. A hírek szerint a 32 és 64 bites Windows XP / Vista / 7 operációs rendszerek egyaránt sebezhetők. A Vupen egyik hibajegye állítja, hogy a Windows Server 2008 SP2 is sebezhető. A Microsoft vizsgálja a problémát. A Prevx nem közöl részleteket egyelőre a sebezhetőségről, mert együttműködik Microsoft-tal a megoldáson. A részletek itt és a H Security cikkében.

Adatlopást lehetővé tevő Android sebezhetőség

 ( trey | 2010. november 25., csütörtök - 16:08 )

Thomas Cannon biztonsági szakértő nemrég egy adatlopást lehetővé tevő Android sebezhetőségbe botlott. A sebezhetőség lehetővé teszi rosszindulatú weboldalak számára, hogy azok az SD kártyán tárolt fájlok tartalmához hozzáférjenek.

Komoly gondokat okozott a ClamWin a Windows rendszerekben

 ( trey | 2010. november 20., szombat - 10:05 )

Az ingyenes, nyílt forrású ClamWin antivírus megoldás fórumában tegnap felbukkant egy téma, amelyben a téma nyitója arra panaszkodott, hogy egy malware keresés után a legtöbb programja használhatatlanná vált hiányzó fájlok miatt. Belenézve a karanténba, azt tapasztalta, hogy abban körülbelül 25 ezer fájl van.

Internet Explorer (6, 7, 8) sebezhetőségre figyelemeztet a Microsoft

 ( trey | 2010. november 4., csütörtök - 11:20 )

A Microsoft tegnap egy biztonsági figyelmeztetőt adott ki, amelyben arról értesíti a felhasználókat, hogy böngészőjének 6-os, 7-es és 8-as verzióiban olyan sebezhetőség található, amelyet sikeresen kihasználva a támadó kódot futtathat az áldozat rendszerén. A Microsoft tudatában van annak, hogy a sebezhetőséget korlátozott mértékben kihasználják az interneten. A felsorolt böngészők közül az Internet Explorer 8-ban alapértelmezetten engedélyezve van a DEP a következő operációs rendszereken: Windows XP Service Pack 3, Windows Vista Service Pack 1, Windows Vista Service Pack 2 és Windows 7. A bejelentés szerint a DEP segít olyan támadások ellen, amelyek távoli kódfuttatással járnak. A részletek a figyelmeztetőben. A Secunia "extremely critical" kategóriába sorolta a sebezhetőséget.

Kritikus sebezhetőséget javít a ProFTPD új kiadása

 ( trey | 2010. november 3., szerda - 15:40 )

A GPL licenc alatt terjesztett ProFTPD fejlesztői a napokban bejelentették az aprólékosan konfigurálható FTP szerver legfrissebb, 1.3.3c verzióját. Érdemes minden felhasználónak frissíteni, mert a kiadás - egyéb mellett - egy kritikus biztonsági hibát javít.

Az iOS 4.1 biztonsági hibáját kihasználva telefonálni lehet a lezárt iPhone-okról

 ( trey | 2010. október 26., kedd - 17:56 )

Hiába vannak lezárva az iOS 4.1-et futtató iPhone-ok, illetéktelenek simán tudnak hívást indítani róluk. Néhány egyszerű mozdulattal ugyanis megkerülhető a beépített védelem. A hiba kihasználásához a lezárt telefonon a "Home" gombot megnyomva, "-> slide to unlock"-ot félrehúzva az "Emergency Call"-t kell kiválasztani. A keypad-on "###"-et (vagy bármilyen fake számot) kell beütni, majd a tárcsázás gomb megnyomása után röviddel lenyomva a kikapcsoló gombot (készülék tetején) hozzáférhetővé válik a telefonkönyv, a keypad.

Linux RDS Protocol Local Privilege Escalation

 ( trey | 2010. október 20., szerda - 13:03 )

Dan Rosenberg fedezte fel, hogy a 2.6.30-2.6.36-rc8 kernelek RDS protokoll implementációja olyan sebezhetőséget tartalmaz, amelyet a rosszindulatú helyi támadó kihasználva root privilégiumokhoz juthat. A sebezhetőséget október 13-án fedezték fel. Értesítették a Linux kernel security csapatot, amely azonnal válaszolt.

[Frissítve] Local root exploit a 64 bites Linux kernel 32 bites emulációjának sebezhetőségére (újra)

 ( trey | 2010. szeptember 17., péntek - 20:43 )

2007 őszén egy exploit látott napvilágot a 2.4-es és a 2.6-os kernelekhez. Az exploit a 64 bites kernelek 32 bites emulációjának sebezhetőségét használta ki. A sebezhetőséget eredetileg a 2009-ben repülőbalesetben elhunyt, ismert lengyel kernelhacker, Wojciech "Cliph" Purczyński fedezte fel. Az exploit sikeres használata esetén a helyi támadó root jogokhoz juthatott. A hibát a kernelfejlesztők kijavították 2007-ben a 2.6.22.7-es kernelben.

Frissítés #1: workaround (ha nincs szükség 32 bites binárisok futtatására):
echo ':32bits:M:0:\x7fELF\x01::/bin/echo:' > /proc/sys/fs/binfmt_misc/register
Frissítés #2: A fenti workaround lehet, hogy nem segít

Ismét kritikus Adobe Flash Player sebezhetőségre figyelmeztet az Adobe

 ( trey | 2010. szeptember 14., kedd - 21:09 )

Az Adobe tegnap közölt egy biztonsági figyelmeztetőt, amelyben arra hívja fel a figyelmet, hogy a 10.1.82.76-os és korábbi verziójú windowsos, linuxos, solarisos, Mac-es Adobe Flash Player-ek kritikus sebezhetőségben szenvednek. Szintén sebezhető a 10.1.92.10-es Flash Player for Android is. A sebezhetőség ráadásul érinti az Adobe Reader egyes verzióit is.

A sebezhetőség összeomláshoz vezethet és magában hordozza a lehetőségét annak, hogy a rosszindulatú támadó átvegye az irányítást az áldozat rendszere felett. Jelentések érkeztek a gyártóhoz arról, hogy a windowsos verzió ellen aktív támadások vannak folyamatban. Az Adobe jelezte, hogy már dolgozik a problémán, de javítás két hétnél korábban nem nagyon várható. A részletek itt olvashatók.

Te szoktál bugreportot küldeni, ha hibát találsz nyílt forrású szoftverekben?

 ( nanto | 2010. szeptember 6., hétfő - 9:31 )
Nem, még sosem küldtem be semmilyen bugreportot, majd úgyis beküldik helyettem
25% (151 szavazat)
Küldtem már be bugreportot, de aztán 1-2 alkalom után letettem róla, mert nem volt haszna
23% (139 szavazat)
Csak ha olyan hibával találkozom, amit az átlaguser valószínűleg soha nem fog észrevenni/átállítani, akkor jelentek be bugot
16% (95 szavazat)
Jelenleg egy projektnek rendszeresen küldök be bugokat
7% (40 szavazat)
Jelenleg több projektnek is rendszeresen küldök be bugokat
13% (79 szavazat)
Hivatalos/félhivatalos tesztelő vagyok, egy/több szoftverből direkt a bugreportok miatt használom akár a prealpha ágat
2% (11 szavazat)
Nem használok nyílt forrású szoftvereket, vagy amelyiket használom, azt én is fejlesztem
1% (6 szavazat)
Egyéb, leírom hozzászólásban
14% (83 szavazat)
Összes szavazat: 604