Bug

Debian: xtel symlink attack

Címkék

Wichert Akkerman postázott egy figyelmeztetést a Debian security listára, miszerint a Debian xtel csomagban bug van.

Az xtel (egy X emulátor a minitel -hez) a Debian


GNU/Linux 2.2 -vel kerül terjesztésra, és két lehetséges hibát tartalmaz:

* xteld creates a temporary file /tmp/.xtel- without checking for symlinks.


* when printing a hardcope xtel would create a temporary file without protecting itself against symlink attacks.

Javítás elérhető itt.Vagy az apt eszköz használatával:

Debian: local root exploit a wmtv -ben

Címkék

Nicolas Boullis egy durva hibát talált a wmtv -ben (egy dokkolható vide4linux tv program a windowmaker számára) amely a Debian GNU/Linux 2.2 része.

A wmtv tud parancsot futtatni úgy, hogy duplán kattintunk a tv ablakra. Ha a wmtv suid root -ként van telepítve, akkor a felhasználók könnyen root jogokhoz juthatnak.Ez a hiba javítva van a 0.6.5-2potato1 csomagban úgy, hogy eldobja a root jogokat mielőtt végrehajtja a parancsot.

Debian security: ssh, icecast server, fml

Címkék

Három súlyosabb biztonsági hibát fedeztek fel a Debian GNU/Linux terjesztésben. A hibás csomakok az ssh (ez más disztribúciókban is hibás), az icecast server (remote root exploit és más hibák), és hibás az flm (mailing list csomag) is.

Mindegyik csomag esetében erősen javallott az azonnali frissítés.Javítás az apt segítségével

Debian: wu-ftpd remote root exploit

Címkék

A Debian wu-ftpd csomagja egy bug -ot tartalmaz, a hiba a glob kód -ban van, (ez a kód kezeli a fileneveknél a wildcard -okat, jokerkarakter). A hiba típusa buffer overflow. Bárki, aki bejelentkezik mint user (az anonymous felhasználó is), ki tudja használni ezt a hibát, és root jogokat szerezhet a gépen.

Ez a hiba már javítva van a 2.6.0-6 -os verziójú csomagban.A javítás természetesen működik az apt -al (nyilván jól megszerkesztett sources.list esetén):

Vírusos a Linux kernel forrása? (hehe)

Címkék

A kernel.org -on egy figyelmeztetés olvasható. A figyelmeztetésben az áll, hogy több ember jelezte a kernel.org felé, hogy a McAfee víruskereső néhány verziója vírust jelez a Linux kernel .tar állományában. A kernel.org tud a dologról, valóban így van. Vírust jelez, de vírus nincs benne, ez egy bug a McAfee -ban. Arra kérnek mindenkit, hogy NE küldjön senki bugreportot ez ügyben a kernel.org -nak. Ha valaki ezt felfedezi, küldje el inkább a McAfee -nak, mert Ők nem tudják a hibát reprodukálni.Az eredeti figyelmeztetés itt olvasható:

Linux 'dontuse' buggy kernelek

Címkék

Az utóbbi időben megjelent néhány olyan Linux kernelforrás, amely nem úgy sikerült, ahogy szerették volna. Ezeket nem nagyon javasolt használni, mert a használatuk komoly problémákat okozhat. Melyek ezek?

A linux-2.4.11-dontuse, ez ilyen néven szerepel az FTP mirrorokon, nem lehet eltéveszteni.

A mostanában megjelent kernelekhez egy figyelmeztetés a kernel.org -on:

"WARNING:

Don't use the 2.4.15/2.5.0 kernel. It has a filesystem corruption bug in it. 2.4.15-pre8 or 2.4.16-pre1 should be OK; 2.4.15-pre9 has the same bug."azaz

Debian: ssh-nonfree/ssh-socks biztonsági figyelmeztetés

Címkék

A Debian bejelentése szerint az "SSH CRC-32 compensation attack detector vulnerability" - SSH CRC-32 támadás detektor sebezhető, és a sebezhetőség kihasználható (van rá exploit). Ez a hiba hasonlít ahhoz az


integer típusú hibához amelyet előzőleg javítottak az OpenSSH -ban (DSA-027-1 - Debian Security Advisory). Az OpenSSH (a Debian ssh csomag) pillanatnyilag javítva van, de az ssh-nonfree és a ssh-socks nincs. Azonnali ssh csomag csere javasolt.
A javított ssh-nonfree/ssh-socks csomagok elérhetők a 1.2.27-6.2 verziószámban a Debian 2.2 -höz (potato), és a 1.2.27-8 verziószámban a Debian unstable/testing disztribúcióhoz.

KDE efax local root exploit

Címkék

Az "efax" nevű program amely a klpfax program részeként került terjesztésere biztonsági hibát tartalmaz. Az "efax" a kdeutils része, és suid bittel települ fel a gépünkre. A KDE 2.2 és a KDE 2.2.1 -ben ez a default telepítési mód.

A hiba: a helyi felhasználó root jogosultságot szerezhet, ha kihasználja az "efax" bugját. A program BOF azaz Buffer OverFlow hibát tartalmaz.

Workaround: Távolítsuk el a suid bitet az "efax" binárisról.
Ezt meg tudod tenni az alábbi módon:
chmod -s `locate bin/efax`

Biztonsági riasztások a RedHat -ban

Címkék

Ez a nap nem a RedHat napja három komolyabb biztonsági hibát is találtak, javítottak a disztribúcióban. A hibás csomagok: sendmail, htdig, iptables.

- Sendmail local root exploit

Javított csomagok a 5.2, 6.2, 7.0, and 7.1 verziókhoz elérhetők.

Bővebb információ:


http://linuxtoday.com/news_story.php3?ltsn=2001-11-08-013-20-SC-RH
- htdig local DoS támadás és lehetséges exploit fix

TUX HTTPD DoS

Címkék

Szóval a TUX HTTPD (tudjátok, a kernel -be beépülő) kicsit bugos.


Íme az első amire fény derült:


Túl hosszú GET request -et küldve (6000 byte asszem) a kernel elszáll 'kernel panic' -al. Ugye ez nekünk nem valami jó, patch még nincs hozzá, szóval nem ajánlott nagyon használni!


Bővebb információ:

http://www.securiteam.com/unixfocus/6B0080U35E.html