Bug

Linux kernel: CVE-2017-6074: DCCP double-free vulnerability (local root)

Címkék

A hibát február 17-én javították. A legrégebbi, letesztelt kernel verzió a 2.6.18-as (2006 szeptember), ami érintett. A felfedező, a Google alkalmazásában álló Andrey Konovalov exploitot még nem publikált, ad időt a frissítésre.

Részletek itt.

Dirty COW - súlyos, privilégiumszint-emelést (helyi root) lehetővé tevő sebezhetőség a Linux kernelben

Címkék

Dirty Cow

Egy Copy-On-Write-tal (COW) kapcsolatos race condition sebezhetőséget (CVE-2016-5195) fedeztek fel a Linux kernel memória alrendszerében. Helyi felhasználó kihasználva a sebezhetőséget privilégiumszint-emelést hajthat végre. A mai divatnak megfelelően a sebezhetőségnek van logója, honlapja, Twitter accountja, Wiki oldala és online webáruháza is. Az Ars Technica cikke szerint 9 éve bujkált a bug a Linux kernelverziókban.

Egy új Xen sebezhetőség VM-ből való kitörést tesz lehetővé, a Qubes OS is érintett

Címkék

A Xen Security Team egy kritikus sebezhetőséget jelentett be a minap. Az XSA 182-ben leírt sebezhetőség a hypervisor memória virtualizációt kezelő kódjában található. A sebezhetőség kihatással van a Qubes OS felhasználókra is:

An attacker who exploits this bug can break Qubes-provided isolation. This means that if an attacker has already exploited another vulnerability, e.g. in a Web Browser or Networking or USB stack, then the attacker would be able to compromise the whole Qubes system.

Részletek itt.

Linux Kernel 4.4.x (Ubuntu 16.04) - Use-After-Free Local Root Exploit

Címkék

In Linux >=4.4, when the CONFIG_BPF_SYSCALL config option is set and the kernel.unprivileged_bpf_disabled sysctl is not explicitly set to 1 at runtime, unprivileged code can use the bpf() syscall to load eBPF socket filter programs. These conditions are fulfilled in Ubuntu 16.04. [...] This exploit was tested on a Ubuntu 16.04 Desktop system.

[ exploit részletek | PoC ]

CVE-2016-2384: Tetszőleges kódfuttatás sebezhetőség a usb-midi Linux kernel driver-ben

Címkék

A Google alkalmazásában álló Andrey "xairy" Konovalov egy blogbejegyzést tett ma közzé, amelyben egy, az usb-midi Linux kernel driverben levő, kihasználható double-free sebezhetőségről (CVE-2016-2384) ír. A sebezhetőség csak akkor van jelen a rendszerben, ha az usb-midi modul be van töltve, de a legtöbb modern disztribúciónál ez így van. A sebezhetőséget már javították az upstream-ben.

A sebezhetőséget DoS-ra és tetszőleges kódfuttatásra is ki lehet potenciálisan használni. A DoS-hoz fizikai hozzáférés szükséges (USB eszköz csatlakoztatásának lehetősége). A tetszőleges kódfuttatáshoz mind fizikai hozzáférésre (USB eszköz csatlakoztatásának lehetősége), illetve helyi (local) hozzáférésre (rosszindulatú bináris futtatása privilégiumokkal nem rendelkező felhasználóval).

Részletek, PoC exploitok itt.

"Súlyos hibát találtak az egyik legfontosabb Linux-könyvtárban"

Címkék

Súlyos és nagyon széles kört érintő Linux-sérülékenységre (CVE-2015-7547) hívta fel a figyelmet a Google két biztonsági szakembere. Fermin J. Serna és Kevin Stadmeyer blogbejegyzése szerint a vállalat egyik mérnöke egy SSH klienssel kapcsolatban gyanított alacsony szintű memóriahozzáférési hibát (segfault) vizsgált, és az ennek kapcsán indított mélyebb elemzés derített fényt a rendellenes viselkedés valódi okára.

Kiderült, hogy a hiba nem az SSH kliensben, hanem a GNU C könyvtár (glibc) egyik komponensében, a kliensoldali névfeloldóban van: a getaddrinfo() függvény használata puffertúlcsorduláshoz vezethet, így egy megfelelően formázott DNS válasszal és az operációs rendszer egyéb védelmi mechanizmusainak kijátszásával távoli kódfuttatás érhető el.

A teljes cikk itt.

Az NVIDIA az Apple-t okolja amiatt a bug miatt, ami a Chrome inkognitó módjában történt böngészést felfedi

Címkék

Evan Andersen gyanútlanul indította el a számítógépén a Diablo III játékot, abban a hitben, hogy amit korábban a gépén csinált, az a gépe és közte marad. Evan néhány órával korábban pornót nézett a gépén, Chrome böngészőben, inkognitó módban. A játék indításakor azonban váratlanul a korábban letöltött pornográf tartalom bukkant fel a képernyőn. Ráadásul a játék betöltés közben átmenetileg "megfagyott", így a képernyő törlésére irányuló kísérlet sikertelennek bizonyult. Kellemetlen, nem?

Hardver bug az RK808-ban, avagy a Rockchip november 31-éje

Címkék

Rockchip RK808

Érdekes problémára kellett a napokban a Linux kernel fejlesztőinek kerülő megoldást, azaz workaround-ot találniuk. Kiderült, hogy XIII. Gergely pápa Gergely-naptárát egy kicsit újraértelmezték 2013-ban a Rockchip mérnökei, ezért a Rockchip RK808 chip szerint az eredetileg 30 napos november hónap 31 napos.