Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

*nix project - безопасность UNIX-систем (еженедельная) (17.06.2003-23.06.2003)


Информационный Канал Subscribe.Ru


Новости от *nix project (http://www.nixp.ru). Приготовлены к рассылке: 05.07.2003.

21.06.2003 Локальная уязвимость в traceroute fly4life
Некий господин с ником bazarr сообщает о существовании возможности получения прав суперпользователя локальным пользователя при помощи утилиты traceroute, которая предназначена для отслеживания маршрута от источника к определённому IP в Интернет на основании использования протокола ICMP. Для анализа существования уязвимости был использован исходный код traceroute, выпущенный недавно разработчками дистрибутива Debian Linux после обнаружения уязвимости в функции get_origin() Карлом Ливиттом. Рассуждения носят более теоретический характер и соснованы на том, что играясь параметрами «количество проб» (флаг -q) и максимальным значением TTL (Time To Live — время жизни пакета в количестве переходов или хопов) можно всё-таки вызвать переполнение буфера массива spray[]. Хотелось бы отметить, что, судя по всему, автор использовал версию traceroute под названием traceroute-nanog.
Подробнее >>
Обсудить >> | Сообщить об ошибке >>Источник: uinc.ru

19.06.2003 Эксплоит локальной уязвимости Linux fly4life
Claes Nyberg из Швеции опубликовал эксплоит локальной уязвимости в утилите cdrtools в Linux. Написан на Си. Как должно быть очевидно, после компиляции и запуска эксплоита можно локально повысить свои полномочия до суперпользователя.
Эксплоит >>
Обсудить >> | Сообщить об ошибке >>Источник: http://uinc.ru

19.06.2003 Уязвимость в Linux-PAM getlogin Unix
Pluggable Authentication Module (PAM) (механизм аутентификации) подвержен так называемой spoofing vulnerability. Если опция trust включена в pam_wheel конфигурационном файле и опция user_uid выключена, любой локальный юзер может обмануть систему и получить супер права без пароля.
Обсудить >> | Сообщить об ошибке >>Источник: *nix project

19.06.2003 Доступ к произвольным файлам в IMAP (uw-imap) сервере Unix
Уязвимость обнаружена в University of Washington IMAP (uw-imap) сервере. Удаленный авторизованный пользователь может просматривать, перемещать и удалять файлы на системе.
Удаленный авторизованный пользователь может просматривать произвольные файлы, удалять и перемещать файлы с привилегиями почтового сервера. Удаленный пользователь может использовать IMAP команды и определить имя файла (с абсолютным путем) вместо имени почтового ящика, чтобы выполнять различные файловые операции на определенном файле. Например, удаленный пользователь может использовать команду SELECT с именем файла, чтобы просматривать файл на системе (например 'SELECT /etc/passwd').
Способов устранения обнаруженной уязвимости не существует в настоящее время.
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru

18.06.2003 incident.pl Unix
incident.pl — скрипт для автоматического уведомления о нарушении безопасности по email.
Платформа: Linux.
Скачать >>
Обсудить >> | Сообщить об ошибке >>Источник: *nix project

18.06.2003 Дыра в Unix-программе для чтения файлов PDF Unix
В интернете появилась информация об опаснейшей дыре, имеющейся в программах для чтения файлов в формате PDF под Unix-подобными ОС. Дыра имеется сразу в двух популярных пакетах: Acrobat Reader 5.06 фирмы Adobe и открытой программе Xpdf 1.01. Сущность уязвимости сводится к следующему. При обработке гиперссылок в PDF-документах указанные «читалки» используют стандартную команду shell для передачи инструкций другим приложениям, например, веб-браузеру. Однако Acrobat Reader 5.06 и Xpdf 1.01 неправильно проверяют синтаксис команд, что позволяет злоумышленнику запустить на компьютере произвольный код, заставив пользователя открыть файл PDF.
Лекарства от этой дыры пока не существует. Дело в том, о ней стало известно в результате утечки информации из авторитетной организации CERT, специализирующейся на компьютерной безопасности. Официальная информация о дыре должна была быть опубликована 23 июня, после выхода соответствующих патчей. Однако некто, скрывающийся под псевдонимом hack4life, сообщил о дыре на неделю раньше. Это уже не первый случай утечки информации из CERT.
Обсудить >> | Сообщить об ошибке >>Источник: compulenta.ru

17.06.2003 pdfcrypt 2.2 Unix
При помощи утилиты pdfcrypt вы можете шифровать файлы pdf, устанавливать на них права доступа и добавлять пользовательские пароли и пароли владельца.
Скачать >>
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru

17.06.2003 grsecurity 1.9.10 Unix
grsecurity — это набор патчей улучшающих безопасность ядра Linux 2.4, который содержит все функциональные возможности Openwall, HAP-Linux и множества других патчей для ядра 2.2, а также других OС. grsecurity поддерживает следующие функции: Openwall non-executable stack, PaX, the Oblivion ACL system, /proc restrictions, chroot restrictions, linking and FIFO restrictions, exec и set*id logging, secure file descriptors, trusted path execution, randomized IP IDs, randomized PIDs, randomized TCP source ports, altered ping ids, randomized TTL, better IP stack randomness, socket restrictions, fork-bomb protection, sysctl поддержка всех опций, secure keymap loading, stealth networking enhancements, signal logging, failed fork logging, time change logging и др.
Платформа: Linux.
Скачать grsecurity 1.9.9e >>
Обсудить >> | Сообщить об ошибке >>Источник: *nix project

17.06.2003 Уязвимость форматной строки в функции регистрации в 'ike-scan' Unix
Уязвимость форматной строки обнаружена в 'ike-scan'. Локальный пользователь может выполнить произвольный код. На некоторых системах с конфигурацией не по умолчанию, локальный пользователь может получить root привилегии.
Уязвимость форматной строки обнаружена в функции регистрации в syslog(). Локальный пользователь может выполнить произвольный код с привилегиями ike-scan. Как сообщается, для большей эффективности на некоторых системах ike-scan устанавливается с user id (setuid) привилегиями.
Уязвимость обнаружена в 'ike-scan' 1.0, 1.0.1
Для устранения уязвимости скачайте обновленную версию программы:
http://www.nta-monitor.com/ike-scan/download/ike-scan-1.2.tar.gz
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru

17.06.2003 Удаленное переполнение буфера в базе данных MySQL Unix
Переполнение буфера обнаружено в MySQL libmysqlclient. Удаленный или локальный пользователь может выполнить произвольный код или аварийно завершить работу приложения, в зависимости от того, как приложение использует уязвимую библиотеку libmysqlclient.
Переполнение буфера обнаружено в функции mysql_real_connect(). Имя UNIX сокета длиннее 300 символов приведет к переполнению буфера и возможному выполнению произвольного кода.
Степень воздействие этой уязвимости зависит от приложения, использующего уязвимую функцию. В некоторых приложениях, удаленный или локальный пользователь может заставить приложение выполнять произвольный код.
Уязвимость обнаружена в MySQL 4.х и более ранние версии
Способов устранения обнаруженной уязвимости не существует в настоящее время.
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru



Обсудить новости в форуме: http://www.nixp.ru/cgi-bin/forum/YaBB.pl?board=news

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное