Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

*nix project - безопасность UNIX-систем (еженедельная) (24.06.2003-30.06.2003)


Информационный Канал Subscribe.Ru


Новости от *nix project (http://www.nixp.ru). Приготовлены к рассылке: 05.07.2003.

30.06.2003 Удаленное переполнение буфера в Alt-N WebAdmin Unix
Переполнение буфера обнаружено в Alt-N's WebAdmin. Удаленный пользователь может выполнить произвольный код.
Удаленный пользователь может представить специально сформированное значение для пареметра 'User' в POST запросе к 'WebAdmin.dll?View=Logon' сценарию, чтобы вызвать переполнение буфера и выполнить произвольный код с system привилегиями в конфигурации по умолчанию.
Уязвимость обнаружена в Alt-N WebAdmin 2.0.4
Для устранения уязвимости, установите обновленную версию программы, которую можно скачать отсюда.
Обсудить >> | Сообщить об ошибке >>Источник: *nix project

30.06.2003 Уязвимость форматной строки в Bahamut IRCd и в связанных IRCd серверах Unix
Уязвимость форматной строки обнаружена в Bahamut IRCd. Удаленный пользователь может выполнить произвольный код на целевой системе.
Уязвимость форматной строки обнаружена в 'src/s_debug.c' и может эксплуатироваться, если сервер конфигурирован с режимом DEBUGMODE. Программное обеспечение выполняет syslog() запрос, не определяя строку формата и не фильтруя пользовательские данные.
Чтобы эксплуатировать уязвимость, удаленный пользователь может подключится к IRC серверу и послать специально обработанную строку формата:
[je@vudo ~]$ telnet 127.0.0.1 6667
Trying 127.0.0.1...
Connected to 127.0.0.1.
Escape character is '^]'.
:server.dal.net NOTICE AUTH :*** Looking up your hostname...
:server.dal.net NOTICE AUTH :*** Checking Ident
:server.dal.net NOTICE AUTH :*** Found your hostname
:server.dal.net NOTICE AUTH :*** No Ident response
%n%n%n
Connection closed by foreign host.
[je@vudo ~]$ telnet 127.0.0.1 6667
Trying 127.0.0.1...
telnet: Unable to connect to remote host: Connection refused
[je@vudo ~]$
Другие IRC демоны, основанные на Bahamut, также уязвимы — digatech-1.2.1, methane-0.1.1, и AndromedeIRCd1.2.3-Release.
Уязвимость обнаружена в Bahamut IRCd 1.4.35
Обсудить >> | Сообщить об ошибке >>Источник: *nix project

30.06.2003 Уязвимость форматной строки в LBreakout2 Unix
Уязвимость форматной строки обнаружена в игровом сервере LBreakout2. Удаленный пользователь может выполнить произвольный код на целевом сервере.
Несколько уязвимостей форматной строки обнаружены в LBreakout2. Одна из них расположена в 'server/server.c' файле. Удаленный пользователь может сконструировать специально обработанный запрос входа в систему, чтобы эксплуатировать недостаток и выполнить произвольный код с привилегиями game сервера. Эксплоит прилагается.
Уязвимость обнаружена в LBreakout2 2.5beta 2
Способов устранения обнаруженной уязвимости не существует в настоящее время.
Обсудить >> | Сообщить об ошибке >>Источник: *nix project

29.06.2003 Уязвимость в VMware fly4life
Команда разработчиков проекта VMware (виртуальная машина, позволяющая на машине под управлением ОС Linux эмулировать абсолютно независимую вторую машину под управлением ОС Windows) cообщает о существовании уязвимости в этом программном продукте. Как написано в письме, при помощи манипулирования с символическими ссылками в директории /tmp, можно повысить привилегии в системе для локального пользователя. Более подробно уязвимость пока не описывается. Для временного закрытия уязвимости рекомендуется при помощи переменной среды TEMPDIR cоздать ссылку на другую (безопасную) директорию. Уязвимсоть обнаружена в версии 4.0. Выпуск патча планируется в скором времени.
Подробнее >> (Security Alert: Privilege Escalation on the Host when Running VMware Workstation 4.x)
Обсудить >> | Сообщить об ошибке >>Источник: uinc.ru

28.06.2003 security: новая статья SHuRuP
Пополнение в разделе статей /security — «Защита web-скриптов и приложений»:
«Сегодня я хочу рассказать вам о том, как взламывается *nix-система через web и как защитить свою систему от таких атак. Я расскажу о самых распространенных примерах...»
Читать статью >>
Обсудить >> | Сообщить об ошибке >>Источник: *nix project

27.06.2003 Удаленный доступ к произвольным файлам в Horde Internet Messaging Program (IMP) Unix
Уязвимость обнаружена в Horde Internet Messaging Program (IMP). Удаленный пользователь может просматривать файлы на системе.
Уязвимость обнаружена в спецификации cascading style sheets в административном Web интерфейсе. Удаленный пользователь может представить специально обработанный параметр пути к 'index.php' сценарию, чтобы читать определенные файлы с привилегиями процесса Web сервера. Пример:
http://[target]/horde/admin/css/index.php?file=./././././././././etc/passwd
Также сообщается, что удаленный пользователь может определить инсталляционный путь, запрашивая несуществующий файл:
http://[target/horde/admin/css/index.php?file=xxyyzz
Способов устранения обнаруженной уязвимости не существует в настоящее время.
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru

27.06.2003 Tcptraceroute не в состоянии понизить root привилегии Unix
Уязвимость обнаружена в tcptraceroute. Приложение не в состоянии понизить свои привилегии.
Сообщается, что приложение не полностью понижает set user id (setuid) root user привилегии. Однако приложению не требуется root привилегии, когда она открывает файловый дескриптор для захвата необработанных пакетов. В результате локальный пользователь может потенциально получить root привилегии.
Уязвимость обнаружена в Tcptraceroute 1.4
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru

26.06.2003 Раскрытие информации в файловой системе Linux /proc Unix
Уязвимость раскрытия информации обнаружена в файловой системе Linux /proc. Непривилегированный пользователь может читать содержание данных среды в затрагиваемом setuid приложении.
Уязвимость потенциально (хотя маловероятно) может использоваться для раскрытия чувствительной информации, типа ограниченной информации пути к файлу.
Уязвимость обнаружена в Linux kernel 2.2-2.4.21
Обсудить >> | Сообщить об ошибке >>Источник: www.security.ru

26.06.2003 Удаленный доступ к произвольным файлам в QNX Demodisk Unix
Уязвимость обнаружена в Web сервере, поставляемом с QNX Demodisk. Удаленный пользователь может просматривать произвольные файлы на системе.
Удаленный пользователь может запросить специально сформированный URL, содержащий символы обхода каталога './', чтобы просматривать файлы на системе, расположенные вне Web каталога. Пример:
http://[target]/././etc/passwd
Уязвимость обнаружена в QNX Demodisk 1.1
Способов устранения обнаруженной уязвимости не существует в настоящее время.
Обсудить >> | Сообщить об ошибке >>Источник: *nix project

25.06.2003 Linux Intrusion Detection System (LIDS) v1.1.1 (2.4.x) Unix
LIDS— заплата для увеличения защиты LINUX ядра. Когда эта заплата в действии, большинство системных административных операций можно сделать недоступными даже для пользователя с root привилегиями. В заплате есть возможность скрывать чувствительные процессы и предотвращать любого от использования ptrace. LIDS может также обеспечивать защиту устройств на уровне доступа ввода — вывода.
Главные особенности:
* Защита файлов, никто, включая root не может изменять защищенные LIDSом файлы. Файл может быть скрыт.
* Защита процесса, никто, включая root не может уничтожать защищенный процесс. Процесс может быть скрыт.
* Способность использования ACL для управления целой системой.
* Датчик сканеров порта в ядре.
Platforms: Linux
Скачать
Обсудить >> | Сообщить об ошибке >>Источник: *nix project

25.06.2003 chkrootkit 0.41 Unix
Chkrootkit — инструмент, проверяющий локальную систему на признаки rootkit. Программа содержит shellscript, который проверяет системные бинарные файлы на rootkit модификацию.
Скачать
Обсудить >> | Сообщить об ошибке >>Источник: *nix project

24.06.2003 Недостаток в 'pam_wheel' позволяет локальному пользователю получить root привилегии в Linux PAM Unix
Уязвимость обнаружена в Linux Pluggable Authentication Modules (PAM). Функция pam_wheel позволяет локальным пользователям получить root привилегии на системе.
Сообщается, что если включен параметр 'trust' в pam_wheel конфигурационном файле и отключен параметр «use_uid», локальный пользователь может вызвать pam_wheel и изменить имя пользователя, возвращенное функцией getlogin(), чтобы получить root привилегии на системе.
Уязвимость обнаружена в Linux PAM 0.77
Для устранения уязвимости, установите обновленную версию программы (0.78), которую можно скачать отсюда:
http://cvs.sourceforge.net/cgi-bin/viewcvs.cgi/pam/Linux-PAM
Обсудить >> | Сообщить об ошибке >>Источник: *nix project

24.06.2003 DoS против MidHosting FTPd (mhftpd) сервера Unix
Отказ в обслуживании обнаружен в MidHosting FTPd (mhftpd) сервере. Локальный пользователь может аварийно завершить работу FTP сервера.
Локальный пользователь может использовать опцию командной строки '-m', чтобы сохранить список активных пользователей FTP сервера. Этот список хранится в общедоступном для записи и чтения сегменте памяти. Связанный семафор (одно из средств синхронизации в многопоточных процессах, используемое для управления доступом к разделяемым ресурсам) также доступен для чтения и записи любому пользователю. Локальный пользователь может записать имя пользователя, которое не содержит нулевой символ в конце, чтобы аварийно завершить работу FTP сервера.
Уязвимость обнаружена в MidHosting FTPd (mhftpd) 1.0.1
Для устранения уязвимости, скачайте обновление Скачать
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru

24.06.2003 Local root в Sun Management Center (SunMC) Unix
Точно не установленная уязвимость обнаружена в Sun Management Center (SunMC). Локальный пользователь может получить root привилегии на системе.
SUN сообщает, что локальный пользователь может записать или перезаписать произвольные файлы на системе с Sun Management Center (SunMC) с root привилегиями.
Уязвимость обнаружена в Sun Management Center (SunMC) 2.1.1 и 3.0
Для устранения уязвимости, установите соответствующие заплаты:
SunMC 2.1.1 (for Solaris 2.6): patch 109699-10
SunMC 2.1.1 (for Solaris 7): patch 109696-11
SunMC 2.1.1 (for Solaris 8): patch 109697-11
SunMC 3.0 (for Solaris 2.6): patch 110936-13
SunMC 3.0 (for Solaris 7): patch 110937-13
SunMC 3.0 (for Solaris 8 and Solaris 9): patch 110938-13
SunMC 3.0 Revenue Release (RR) (for Solaris 2.6): patch 110971-13
SunMC 3.0 Revenue Release (RR) (for Solaris 7): patch 110972-13
SunMC 3.0 Revenue Release (RR) (for Solaris 8 and Solaris 9): patch 110973-13
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru



Обсудить новости в форуме: http://www.nixp.ru/cgi-bin/forum/YaBB.pl?board=news

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное