Bug

POP3Lite bug

Címkék

POP3Lite bug a 0.2.3 és 0.2.3b verziókban

POP3Lite megengedi egy távoli támadónak, egy e-mailen keresztül különböző POP-Szerver parancsokat küldjön a POP3-Kliensnek. Ezek a bugok a 0.2.3 és a 0.2.3b verziókra jellemzőek. Elég, ha az e-mailben a következő sor található:

.
+OK message deleted

A pontot az e-mailben, az e-mail végének tekinti, így a pont után minden további szöveget direkt a POP-szerver értelmezi, úgy tekinti, hogy az egy válasz a szervertől.

Még néhány kisebb trükk mellett, melyek a klienst megzavarják, ez a módszer spoofolásra is használható. Sőt, a spoofolás nem is hagy nyomot maga után az MTA logokban. Itt is található egy pont "."az e-mailben. És két szerver-parancs után egy második parancs jön, amit a kliens egy további e-mailnek lát, miközben a szerver nem is tud erről az újabb e-mail -ről, hiszen ő csak egy e-mail-t küldött el...

http://www.securityfocus.com/bid/3278

Linux: local root exploit néhány Linux kernel -ben

Címkék

Figyelem!

Ma délután postázta Rafal Wojtczuk, az alábbi figyelmeztetést a Bugtraq -ra.

Két bug található néhány Linux kernelverzióban 2.2.19 -tõl (2.2.19 is) lefele és 2.4.9 -tõl (2.4.9 is) lefele. Az első sebezhetőség a helyi DoS (distributed denial of service), a másik egy ptrace bug, amellyel a helyi felhasználó root jogokhoz juthat (local root exploit).
Ezek default install -nál jelentkeznek a legtöbb disztribúció esetén. A 2.0.x verziójú Linux kernelek nem sebezhetőek a ptrace buggal. Azonnali kernelcsere javasolt.

Debian: w3m, procmail, és xvt

Címkék

Az alábbi Debian csomagokban találtak biztonsági hibát: w3m, procmail, és xvt.

- w3m, w3m-ssl távoli kódot futtathat, mivel buffer overflow hibát tartalmaz.

- xvt lokális root exploit, azaz helyi felhasználó root jogot szerezhet.

-procmail lokális root exploit, azaz helyi felhasználó root jogot szerezhet.
Javítás: minden esetben a '/etc/sources.list' be beállított deb http://security.debian.org potato/updates main contrib non-free apt sor utáan az alábbi parancsokkal:

Trustix Secure Linux biztonsági hibák

Címkék

A Trustix sem tudta kikerülni a az OpenSSH és util-linux (lásd. öt cikkel lejjebb a RedHat -nál) hibát.
OpenSSH javitott csomagok:


http://www.trustix.net/pub/Trustix/updates/



OpenSSH hibaleírás:


http://linuxtoday.com/news_story.php3?ltsn=2001-10-18-004-20-SC



util-linux javítások:


http://www.trustix.net/pub/Trustix/updates/



util-linux hibaleírás:


http://linuxtoday.com/news_story.php3?ltsn=2001-10-18-005-20-SC

Debian: Biztonsági figyelmeztetés

Címkék

Hibát tartalmaz a Debian htsearch nevű programja. A támadó a htsearch prgramnak meg tudja adni a '/dev/zero' file -t és így egy végtelen ciklusba sodorhatja a gépet. Ez a probléma javítva van a 3.1.5-2.1 -ös verzióban, amely a Debian GNU/Linux 2.2 része. A Debian azonnali frissítést javasol. A hiba nem Debian specifikus. A hiba jellege: engedély nélküli adathozzáférés, távoli DoS.

A pontos leírás:


http://linuxtoday.com/news_story.php3?ltsn=2001-10-17-009-20-SC-DB

Mandrake: OpenSSH biztonsági figyelmeztetés

Címkék

Amint várható volt a RedHat után egy másik .rpm alapú disztribúció is bejelnette az SSH bugot. A Mandrake 7.1, 7.2, 8.0, 8.1, Corporate Server 1.0.1, Single Network Firewall 7.2 verzióiban hibás az OpenSSH csomag.




Referenciák:


http://www.securityfocus.com/cgi-bin/archive.pl?id=1&mid=216702&start=2001-09-24&end=2001-09-30

Teljes leírás:


http://linuxtoday.com/news_story.php3?ltsn=2001-10-17-008-20-SC-MD

RedHat: Biztonsági figyelmeztetések

Címkék

Két újabb biztonsági hibát fedeztek fel a RedHat rendszereiben. Az egyik hiba az OpenSSH csomagot, a másik pedig az util-linux csomagot érinti. A frissítés ajánlott mindkettő esetében.
- OpenSSH: Frissített OpenSSH csomagok 7.0 és 7.1 -es RedHat -hoz. Ebben a csomagokba kijavították azt a hibát amely lehetővé tette, hogy kitoltott felhasználó, tiltott hostról az SSH kapcsolatot létesítsen.

Linux: Szokásos napi kernelfrissülés 2.4.12 :))

Címkék

Ebből már divat lesz, a friss meleg 2.4.11 -es kernel hamar a süllyesztőbe került. Na ennek nem az az oka, hogy ilyen gyorsan fejlesztenek. A 2.4.12 tulajdonképpen 2.4.11 gyorsan javított változata, mivel symlink DoS attack SuSe mouse bug található benne, és így nem lehet igazán stabilnak nevezni.




Linus Torvalds: 'Uhhuh.. 2.4.12'


So I made a 2.4.12, and renamed away the sorry excuse for a kernel that 2.4.11 was.


linus

A hiba oka, és changelog itt.

SuSE: lprold sebezhetőség

Címkék

ISS X-Force talált egy overflow hibát a BSD féle printer daemon -ban, amely az lprold csomagban van a SuSE Linux -ban. A lockfile ellenőrző függvényben levő hiba vezet egy belső buffer overflow -hoz. A hiba következtében a felhasználónak lehetősége nyílik hozzáférni a '/etc/hosts.lpd' és a '/etc/hosts.equiv' file -ok tartalmához.

A hiba teljes leírása:

http://linuxtoday.com/news_story.php3?ltsn=2001-10-10-013-20-SC-SS