Úgylátszik ez a hét ismét a biztonsági hibák hete. A Red Hat elérhetővé tette a Red Hat 7.1 -el szállított quota csomagok javítását. Az eredetileg a disztribúcióval szállított quota eszközök több hibát is tartalmaztak, a Red Hat javasolja a legfrissebb csomagok telepítését. A csomagok elérhetőek a ftp://updates.redhat.com/ -on.
Ezzel egyidőben az új bugzilla csomagok is elérhetőek, ezek számos biztonsági hibát orvosolnak, amelyek bugzilla előző kiadásában napvilágot láttak. A csomagok elérhetőek a ftp://updates.redhat.com/ -on.
A SuSE 7.1 -es verziója mod_auth_mysql 1.4 Apache modullal van szállítva. A modul authentication bypass hibát tartalmaz. Javított csomagok elérhtők az ftp.suse.com -on.
Egy buffer overflow hiba található a Mandrake xli/xloadimage csomagjában. Ezt kihasználva egy külső támadó parancsokat tud végrehajtani az áldozat gépén. Az exploit publikus, tehát a frissítés azonnal indokolt. A xli egy képnézegető amely a Netscape plugger által használt TIFF, PNG, and Sun-Raster képek megjelenítésére.
A Qualys nevű biztonsági cég egy újabb Linux férget fedezett fel. A Remote Shell Trojan névre hallgató worm két részből áll: egy szaporodó (self-replicating) részből, és egy távoli kliens programból. A féreg a Linux ELF (Executable and Linking Format) binárisokat fertőzi meg az aktuális könyvtárban és a /bin könyvtárban. A virus nem tartalmaz memoriarezidens részt. Amint a fertőzött binaris végrehajtódik létrejön egy backdoor process. A féreg egy UDP porton figyel, és várja a kapcsolatot (az 5503/UDP vagy felette). Amint létrejön a kapcsolat a távoli gépével, a féreg egy távoli shell -t ad a támadónak (A fertőzött bináris jogosultsági szintjének megfelelőt).
Biztonsági szakértők és Linux fejlesztők küldtek egy figyelmeztetést a Securityfocus -ra, miszerint a Sendmail felhasználók egy csoportjának azonnal frissítenie kell a rendszerét. A Sendmail egyes verziói egy bemeneti ellenőrzési hibát tartalmaznak, amelyet kihasználva a lokális felhasználók root jogokhoz juthatnak. A hiba nem új, ez a hiba már egyszer előfordult a Sendmail -ben, egy két évvel ezelőtti hiba visszatérése. Cade Cairns a Security Focus Threat Analysis Team tagja jelezte a hibákat a Sendmail Consortium -nak. A hibalista az alábbi:
ˇ ipfw `me' on P2P interfaces matches remote address
A hiba a ipfw modult érinti. Az ipfw a FreeBSD tűzfal kódjának a része. Az érintett rendszerek: FreeBSD 4-STABLE február 20. -a után , 2001 és a javítás előtti állapotban FreeBSD 4.3-RELEASE
A Debian GNU/Linux 2.2 'stabil' verziójában (potato) található telnet-daemon tartalmazza a netkit-telnet-ssl_0.16.3-1 csomagot, amely buffer overflow-val sebezhető. Az eredeti hibát scut scut () nb.in-berlin ! de találta meg, és jelezte a BugTraq-re 2001.július.18 -án. 2001.augusztus.10 -én zen-parse postázott egy figyelmeztetést a BugTraq-re, miszerint a netkit-telnet verziók a 0.17 alatt ugyanezzel a problémával bírnak.
Az NSFocus biztonsági csapat külde be ezt a figyelmeztetést a Bugtraq levelezési listájára figyelmeztetve a biztonsági résre a Solaris xlock programjában. Aki X felületet használ Solaris -on az veszélyeztetve van.
Kérnék mindenkit, aki nézegeti az oldalt, és törött linket, bug -ot, MySQL hibaüzenetet talál (elég sok van), az legyenszíves küldje el nekem, mert sokat segítene a tesztelésben. Amúgy a motor elég bugos még, sokat kell rajta javítani. Thxx.