Bug

SuSE: SQUID biztonsági figyelmeztetés

Címkék

Hibás a SuSE disztribúciókban lévő SQUID csomag. A SQUID egy nagyteljesítményű WEB/FTP proxy szerver. Ha a szerver speciálisan formázott kérést kap képes összeomlani. A SQUID ezután újraindul. Ez sajnos felhasználható DoS (Denial of Service) támadásra.
Az érintett verziók: 6.3, 6.4, 7.0, 7.1, 7.2, 7.3

SuSE: kernel biztonsági figyelmeztetés

Címkék

Hehe. Feleszmélt a nagyszerű SuSE is. Bejelentették a kernel biztonsági hibát ők is. Az összes SuSE kernelre igaz a hiba. Az egyik a local root exploit (ptrace bug), a másik pedig a helyi DoS.

A SuSE szerint van workaround, le kell szedni a Suid bit rninden programról pl: newgrp, su, su1, sudo, stb. (hülyeség), de ők is az azonnali frissítést javasolják. Szerintem kicsit megkéstek ezzel. Lassan másfél hete létezik az exploit a bughoz, ezalatt a világ összes szerverét felnyomhatták volna.

Ha a SuSE nem kereskedelmi disztribúció lenne, akkor ezt el is nézném neki, de így azonban ez óriási hiba a részükről. Igaz, hogy a hiba lokális, de azt kimutatások igazolják, hogy a rendszerek ellen irányuló támadások 70% -a belülről érkezik. És amíg a SuSE rendszereire komoly üzleti alkalmazásokat építenek ez szeintem nem megengedett, ekkora csúszás megmagyarázhatatlan.

SuSE: shadow/login biztonsági figyelmeztetés

Címkék

Egy biztonsági hiba található a SuSE linux shadow/login csomagjában. A probléma a felhasználókezeléssel, authentikációval, és a PAM (Pluggable Authentication Modul) modulokkal függ össze.
A hiba következtében lokális adatokhoz férhet hozzá illetéktelen felhasználó. Az érintett verziók: SuSE Linux 6.3, 6.4, 7.0, 7.1, 7.2, 7.3. A hiba nem SuSE specifikus, ezért más disztribúciókban is lehetséges, hogy jelen van.

Trustix: kernel biztonsági figyelmeztetés

Címkék

A Trustix Secure Linux is bejelentette a Securityfocus -on megjelent bugokat. A kernel ptrace hívás bugja local root exploit, és a local DoS (helyi szolgáltatás megbénítása). Azonnali frissítés javasolt. A érintett TSL verziók a TSL 1.01, 1.1, 1.2, 1.5.
Automatikus Javítás:


Az swup program használatával, a hibák automatikusan frissíthetők (hasonlóan a Debian apt programjához):


swup --upgrade

Bug: Linux kernel bugok újra

Címkék

Úgylátszik tényleg komoly gondok vannak a Linux egyes kernelverzióival, mert két nagyobb disztribútor (RedHat, Caldera) is biztonsági figyelmeztetést tett közzé. Ezzel egyidőben megjelentek a frissített kernelcsomagok is.
- RedHat: ptrace local root expoit, érintett verziók a Red Hat Linux 7.1 - alpha, i386, i586, i686, ia64, noarch

POP3Lite bug

Címkék

POP3Lite bug a 0.2.3 és 0.2.3b verziókban

POP3Lite megengedi egy távoli támadónak, egy e-mailen keresztül különböző POP-Szerver parancsokat küldjön a POP3-Kliensnek. Ezek a bugok a 0.2.3 és a 0.2.3b verziókra jellemzőek. Elég, ha az e-mailben a következő sor található:

.
+OK message deleted

A pontot az e-mailben, az e-mail végének tekinti, így a pont után minden további szöveget direkt a POP-szerver értelmezi, úgy tekinti, hogy az egy válasz a szervertől.

Még néhány kisebb trükk mellett, melyek a klienst megzavarják, ez a módszer spoofolásra is használható. Sőt, a spoofolás nem is hagy nyomot maga után az MTA logokban. Itt is található egy pont "."az e-mailben. És két szerver-parancs után egy második parancs jön, amit a kliens egy további e-mailnek lát, miközben a szerver nem is tud erről az újabb e-mail -ről, hiszen ő csak egy e-mail-t küldött el...

http://www.securityfocus.com/bid/3278