Bug

Mandrake: devfs probléma (kernel package)

Címkék

A Linux Mandrake Security Team postázta az alábbi figyelmeztetést:

"Alexander Viro fedezett fel egy sebezhetőséget a devfs implementációban amelyet a Mandrake Linux 8.1 -el szállítottak. Ismerjük a problémát, és pillanatnyilag is dolgozunk rajta. Addig is amíg a javítás meg nem érkezik, workaround : a boot -kor devfs=nomount opciót állítsuk be."

Egyéb info:


http://www.linux-mandrake.com/en/security/

Debian: Squid biztonsági figyelmeztetés

Címkék

Vladimir Ivaschenko talált egy hibát a Debian Squid csomagjában (népszerű proxy cache).


A problémát akkor fedezte fel, amikor a kódot nézegette, hogyan kezeli a Squid az FTP PUT parancsot: amikor mkdir-only kéréssel kész a squid, kap egy belső hibát és kilép.

A hiba javítva van a 2.2.5-3.2 verzióban.

A javított csomag elérhető:


http://security.debian.org/dists/stable/updates/main/source/squid_2.2.5.orig.tar.gz

Debian: biztonsági hibák

Címkék

slrn : Byrial Jensen talált egy hibát a Debian slrn -ben (threaded news reader). Miközben próbálta dekódolni a binárist, a beépített kód végrehajtott minden shell scriptet, amit a cikk tartalmazott.

uucp : Zen Parse felfedezett egy argument kezelési hibát a Debian uucp (unix to unix copy protocol) csomagban. A hiba segítségével egy lokális felhasználó hozzáférést kaphat az uucp felhasználóhoz és annak csoportjához.

Javított csomagok:

http://security.debian.org/dists/stable/updates/main/

Red Hat biztonsági figyelmeztetés: frissített man csomagok

Címkék

A frissített man csomagokban javították a helyi GID man exploitot, és a potenciális root exploitot, amelyek ismertek voltak a Red Hat 5.x és 6.x -ben. A hiba lehetővé tette, hogy a lokális felhasználó root jogot szerezzen, ha olyan man oldalakat készített amelyek escape karaktereket tartalmaztak.

Javítás i386 -ra:

ftp://updates.redhat.com/5.2/en/os/i386/man-1.5i2-0.5x.5.i386.rpm

A többi platformra itt találsz infót:

http://linuxtoday.com/news_story.php3?ltsn=2001-09-23-002-20-SC-RH

Mandrake: uucp biztonsági figyelmeztetés

Címkék

Zen Parse felfedezett egy argument kezelési hibát a Mandrake uucp (unix to unix copy protocol) csomagban. A hiba segítségével egy lokális felhasználó hozzáférést kaphat az uucp felhasználóhoz és annak csoportjához. A hibás csomagokat tartalmazó Mandrake verziók: 7.1, 7.2, 8.0, Corporate Server 1.0.1

A hibajavítás:

http://www.linux-mandrake.com/en/ftp.php3

SuSE: Window Maker buffer overflow

Címkék

A wmaker csomag buffer overflow hibát tartalmat, amely az ablakok 'title' -jének beállításának elégtelen ellenőrzéséből ered. A támadó távolról ki tudja használni ezt a hibát, és parancsokat tud végrehajtani a wmaker futtatójának jogaival. (Ugye-ugye bebizonyosodik az örök mondás: root -ként nem futtatunk semmit, max. az init -et. =).

Javított csomagok:

ftp://ftp.suse.com/pub/suse/i386/update/

Mandrake: Apache biztonsági figyelmeztetés

Címkék

A Mandrake biztonsági figyelmeztetése szerint az Apache 1.3.9 -es verziói hibásak. Egy directory 'indexing and path recovery' hibát tartalmaz, amely segítségével hosszú path neveket, és különböző slash karaktereket küldve a megtámadott szervernek, az visszaadja a könyvtárak tartalmát anélkül, hogy az 'error page' -t megjelenítené. Azonnali frissítés javasolt. (nem régi hiba ez kissé? A Mandrake mintha lassabban reagálna a hibákra, a többi disztribúcióval szemben)

Információ:

http://www.securityfocus.com/vdb/bottom.html?vid=2503

Debian Potato: 'most' buffer overflow

Címkék

Pavel Machek talált egy buffer overflow -ot a `most' nevű pager programban. Ez a probléma javítva van a 4.9.2 -es és a frisített 4.9.0 -ben ami a Debian GNU/Linux 2.2 -ben van. A Debian ajánlja az azonnali frissítést.
Debian GNU/Linux 2.2 alias potato



A frissítés történhet apt -al.

Source archives:

http://security.debian.org/dists/stable/updates/main/source/most_4.9.0-2.1.diff.gz

MD5 checksum: d5fc74c9f9aff4949bd620cec9e39888

http://security.debian.org/dists/stable/updates/main/source/most_4.9.0-2.1.dsc

MD5 checksum: c441024116f3674c9c04cf30b979973d




Info:

http://www.debian.org/security/