Bug

Red Hat biztonsági javítások

Címkék

Úgylátszik ez a hét ismét a biztonsági hibák hete. A Red Hat elérhetővé tette a Red Hat 7.1 -el szállított quota csomagok javítását. Az eredetileg a disztribúcióval szállított quota eszközök több hibát is tartalmaztak, a Red Hat javasolja a legfrissebb csomagok telepítését. A csomagok elérhetőek a ftp://updates.redhat.com/ -on.

Ezzel egyidőben az új bugzilla csomagok is elérhetőek, ezek számos biztonsági hibát orvosolnak, amelyek bugzilla előző kiadásában napvilágot láttak. A csomagok elérhetőek a ftp://updates.redhat.com/ -on.

SuSE biztonsági figyelmeztetés

Címkék

apache-contrib authentication bypass:

A SuSE 7.1 -es verziója mod_auth_mysql 1.4 Apache modullal van szállítva. A modul authentication bypass hibát tartalmaz. Javított csomagok elérhtők az ftp.suse.com -on.

Mandrake Linux biztonsági figyelmeztetés: xli/xloadimage update

Címkék

Egy buffer overflow hiba található a Mandrake xli/xloadimage csomagjában. Ezt kihasználva egy külső támadó parancsokat tud végrehajtani az áldozat gépén. Az exploit publikus, tehát a frissítés azonnal indokolt. A xli egy képnézegető amely a Netscape plugger által használt TIFF, PNG, and Sun-Raster képek megjelenítésére.

Bővebb info:

http://linuxtoday.com/news_story.php3?ltsn=2001-09-13-007-20-SC-MD

Újabb Linux féreg?

Címkék

A Qualys nevű biztonsági cég egy újabb Linux férget fedezett fel. A Remote Shell Trojan névre hallgató worm két részből áll: egy szaporodó (self-replicating) részből, és egy távoli kliens programból. A féreg a Linux ELF (Executable and Linking Format) binárisokat fertőzi meg az aktuális könyvtárban és a /bin könyvtárban. A virus nem tartalmaz memoriarezidens részt. Amint a fertőzött binaris végrehajtódik létrejön egy backdoor process. A féreg egy UDP porton figyel, és várja a kapcsolatot (az 5503/UDP vagy felette). Amint létrejön a kapcsolat a távoli gépével, a féreg egy távoli shell -t ad a támadónak (A fertőzött bináris jogosultsági szintjének megfelelőt).

A féregről bővebben olvashatsz:

http://www.qualys.com/alert/remoteshell.html

Sürgősen frissíteni kell a Sendmail -t

Címkék

Biztonsági szakértők és Linux fejlesztők küldtek egy figyelmeztetést a Securityfocus -ra, miszerint a Sendmail felhasználók egy csoportjának azonnal frissítenie kell a rendszerét. A Sendmail egyes verziói egy bemeneti ellenőrzési hibát tartalmaznak, amelyet kihasználva a lokális felhasználók root jogokhoz juthatnak. A hiba nem új, ez a hiba már egyszer előfordult a Sendmail -ben, egy két évvel ezelőtti hiba visszatérése. Cade Cairns a Security Focus Threat Analysis Team tagja jelezte a hibákat a Sendmail Consortium -nak. A hibalista az alábbi:



ˇ 8.10.0 és felette egészen a 8.11.5 -ig


ˇ 11.12.0 összes beta verziója



Kapcsolódó linkek:


http://www.securityfocus.com/advisories/3517


http://www.sendmail.org

FreeBSD biztonsági felhívások

Címkék

A SecurityFocus két FreeBSD biztonsági hibára hívja fel a figyelmet:


ˇ fts rutinok 'race condition' hibát tartalmaznak

A libc modulban fedezték fel a hibát, Nick Cleaton és Todd Miller

segített fejleszteni a patch -et. Az érintett rendszerek : FreeBSD 4.3-RELEASE, 4.3-STABLE a javítás előtti állapotban.

Url:

http://www.securityfocus.com/advisories/3505



ˇ ipfw `me' on P2P interfaces matches remote address

A hiba a ipfw modult érinti. Az ipfw a FreeBSD tűzfal kódjának a része. Az érintett rendszerek: FreeBSD 4-STABLE február 20. -a után , 2001 és a javítás előtti állapotban FreeBSD 4.3-RELEASE

Url:

http://www.securityfocus.com/advisories/3504

Debian biztonsági rés

Címkék

A Debian GNU/Linux 2.2 'stabil' verziójában (potato) található telnet-daemon tartalmazza a netkit-telnet-ssl_0.16.3-1 csomagot, amely buffer overflow-val sebezhető. Az eredeti hibát scut scut () nb.in-berlin ! de találta meg, és jelezte a BugTraq-re 2001.július.18 -án. 2001.augusztus.10 -én zen-parse postázott egy figyelmeztetést a BugTraq-re, miszerint a netkit-telnet verziók a 0.17 alatt ugyanezzel a problémával bírnak.

További információt találsz a SecurityFocus-on.

Javított csomagokat találsz:
http://security.debian.org/dists/stable/updates/main/

Debian biztonsági rések

Címkék

Az alábbi biztonsági hibák láttak napvilágot a Debian GNU/LiNUX 2.2 -ben:

Debian: buffer overflow a Window Maker-ben (Aug 12)
Debian: 3 security probléma az imp-ben (Aug 11)
Debian: groff printf format probléma (Aug 10)

Bővebben ezekről itt olvashatsz.

Solaris xlock biztonsági lyuk

Címkék

Az NSFocus biztonsági csapat külde be ezt a figyelmeztetést a Bugtraq levelezési listájára figyelmeztetve a biztonsági résre a Solaris xlock programjában. Aki X felületet használ Solaris -on az veszélyeztetve van.

Workaround : chmod a-s /usr/openwin/bin/xlock

A portál tesztelése

Címkék

Kérnék mindenkit, aki nézegeti az oldalt, és törött linket, bug -ot, MySQL hibaüzenetet talál (elég sok van), az legyenszíves küldje el nekem, mert sokat segítene a tesztelésben. Amúgy a motor elég bugos még, sokat kell rajta javítani. Thxx.