És mindig csak képeket

Mai SA-ink:

sshd - xauthon keresztüli támadási lehetőség minden támogatott architektúrán és OS-verzión
sysarch - csak AMD64-es architektúrán local DoS.

Ez a hét is jól kezdődik.

Hozzászólások

X11Forwarding szerencsére alapból nincs engedélyezve.

az sshd sérülékenységet nézem...
érdekes, debiánéknál még nem jött rá fix.
nem tudom, jól értelmezem-e: arról van szó h az sshd futtatja az xauth-ot és ott valamilyen szanitizálatlan user input van amivel arbitrary shell command-ot végre tud hajtani a user nevében.
namost belenéztem a kódjába, a session.c -ről van szó ha nem tévedek.
ott popen-nel futtatja mindig ezt: "xauth -q -" (az xauth sshd_configból állítható).
namost idáig én nem látok semmi injektálási felületet.
aztán az xauth pipe-jára ír - nem nézegettem vissza hogy azok az adatok honnan jönnek, de mivel az xauth-nak nincs olyan parancsa amivel arbitrary command-ot lehetne futtatni, értetlenül állok a CVE előtt.
ha valaki meg tudja magyarázni, megköszönném.

~~~~~~~~
deb http://deb.uucp.hu/ wheezy yazzy repack