Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

*nix project - безопасность UNIX-систем (еженедельная) (01.07.2003-10.08.2003)


Информационный Канал Subscribe.Ru


Новости от *nix project (http://www.nixp.ru). Приготовлены к рассылке: 10.08.2003.

08.08.2003 security: новая статья SHuRuP
Пополнение в разделе статей /security — «Установка сканнера безопасности Nessus»:
«Nessus — сканнер безопасности, состоящий из клиента и сервера; клиент может быть запущен как под *nix, так и под win. Сервер может быть запущен только под *nix. Общение между клиентом и сервером прооисходит по собственному протоколу Nessus — NTP…»
Читать статью >>
Обсудить >> | Сообщить об ошибке >>Источник: *nix project

07.08.2003 Уязвимость состояния операции в функции psig() в Sun Solaris Unix
Отказ в обслуживании обнаружен в Sun Solaris. Локальный пользователь может аварийно завершить работу системы.
Уязвимость состояния операции обнаружена в функции psig(). Локальный пользователь может установить переменную lwp_cursig к нулю и proc.p_sig к ненулевому значению, чтобы нарушить работу систмемы.
В уязвимых системах, файлы регистрации содержат запись «BAD TRAP: type=31».
Уязвимость обнаружена в Solaris 2.6, 7, 8 и 9.
Обсудить >> | Сообщить об ошибке >>Источник: *nix project

07.08.2003 Сканирование открытых портов на произвольных хостах через Postfix fly4life
Удаленный пользователь может использовать целевой Postfix сервер, чтобы провести просмотр портов на других хостах или провести нападения отказа в обслуживании против других хостов.
Удаленный пользователь может послать сообщение к следующему адресу (RCPT TO):
[server_ip]:service!@local-host-name
Целевой Postfix сервер попытается соединиться с указанным портом на указанном сервере. Если указанный порт открыт, то целевой Postfix сервер будет ждать, пока не закончится время ожидания SMTP приветствия перед организацией очереди сообщения. Если указанный порт закрыт, то целевой Postfix сервер немедленно организует очередь сообщения. Исследуя сообщения об ошибках, возвращенные отправителю целевым Postfix сервером, удаленный пользователь (то есть, отправитель) может определить открытые/закрытые порты на сервере жертвы.
Уязвимость обнаружена в Postfix 1.1.11 и более ранних версиях. Для устранения уязвимости, установите соответствующее обновление, которое можно скачать с сайта postfix'а (www.postfix.org).
Подробнее >> (Postfix 1.1.12 remote DoS / Postfix 1.1.11 bounce scanning)
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru

07.08.2003 Удаленный отказ в обслуживании в NetBSD fly4life
Отказ в обслуживании обнаружен в операционной системе NetBSD в сетевом OSI коде. Удаленный пользователь может аварийно завершить работу системы.
Удаленный пользователь может послать специально сформированный OSI сетевой пакет к целевой NetBSD системе, которая использует OSI протокол, чтобы аварийно завершить работу системы. Согласно сообщению, недостаток расположен в 'sys/netiso' OSI сетевом ядре в функции, которая возвращает ошибку, когда посланм ошибочный OSI пакет.
Уязвимость обнаружена в NetBSD 1.6.1, 1.6, 1.5.3, 1.5.2, 1.5.1, 1.5
Подробнее >> (NetBSD Security Advisory 2003-010: remote panic in OSI networking code)
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru

05.08.2003 Локальное повышение привилегий в cdrtools fly4life
Уязвимость обнаружена в cdrtools в программе 'rscsi'. Локальный пользователь может получить root привилегии. Обнаруженная уязвимость в set user id (setuid) root user вспомогательном приложении 'rscsi' позволяет локальному пользователю перезаписывать произвольные файлы на системе. Дополнительные подробности не раскрываются.
Уязвимость обнаружена в Cdrtools 2.01a18. Для устранения уязвимости, установите соответствующее обновление (2.01a18), которое можно скачать отсюда:
ftp://ftp.berlios.de/pub/cdrecord/alpha/cdrtools-2.01a18.tar.gz
Подробнее >>
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru

05.08.2003 Удаленный отказ в обслуживании в Netfilter fly4life
Уязвимость обнаружена в Netfilter в функции прослеживания подключения. На некоторых версиях LINUX ядра, удаленный пользователь может вызвать условия отказа в обслуживании на целевой системе.
Если включена опция CONFIG_IP_NF_CONNTRACK или модуль ip_conntrack загружен на некоторых версиях ядра, система может быть уязвима.
Подробнее >>
Обсудить >> | Сообщить об ошибке >>Источник: www.srcuritylab.ru

04.08.2003 Переполнение буфера в FreeBSD fly4life
В реализации функции realpath, входящей в стандартную библиотеку libc, обнаружилась ошибка, связанная с определением длины строки, и, следовательно, приводящая к переполнению буфера. Возможные последствия — DoS-атаки, удаленное выполнение кода, повышение уровня доступа — зависят от конкретного приложения, использующего функцию realpath, позиции буфера в стеке и т.п.
Уязвимости подвержены все версии вплоть до 4.8-RELEASE и 5.0-RELEASE, патч доступен.
Подробнее >> (Single byte buffer overflow in realpath)
Обсудить >> | Сообщить об ошибке >>Источник: www.bugtraq.ru

04.08.2003 Уязвимость в ядрах Linux fly4life
Jared Stanbrough cообщает об уязвимости в ядрах Linux версий до 2.4.21. Она присутствует в подпрограмме представления данных XDR вызова процедур сетевой файловой системы NFSv3, конкретно — в программе fs/nfsd/nfs3xdr.c дерева исходников ядра (подпрограмма decode_fh). При вызове функции выделения памяти memcpy один из аргументов «p» не проверяется при XDR-обработке. Таким образом, сформировав негативное значение аргумента «p», удалённый атакующий может обойти проверку безопасности и (из-за особенностей функции memcpy) передать очень большое значение (определяется структурой fhsize) пространству памяти ядра, что, в свою очередь, может привести к «kernel panic». Автором выпущен эксплоит, способный вызвать удалённый DoS (по некоторым данным существует возможность выполнения произвольного кода в системе). Однако, для его функционирования необходимо, чтобы атакуемый сайт имел экспортированную директорию, доступную для атакующего, что далеко не всегда бывает. Однако сам автор пишет, что атака может быть осуществлена другими методами. Для предотвращения атаки рекомендуется изменить значение аргумента «p», назначив его тип unsigned int, либо включить в исходный код проверку на >0. Другим (более логичным вариантом) является переход на версию ядра 2.4.21.
Подробнее >> (Remote Linux Kernel DoS in XDR routine)
Обсудить >> | Сообщить об ошибке >>Источник: uinc.ru

04.08.2003 Уязвимость в SAMBA fly4life
Господин flatline из Нидерландов опубликовал эксплоит, который позволяет удалённо свалить SAMBA-сервер. SAMBA — реализация в *NIX-системах SMB-протокола, позволяющего по NetBEUI расшарить директории и принтеры *NIX-сервера для машин Windows-сети. Уязвимость обнаружена в функции reply_nttrans SAMBA версии до 2.2.7a включительно. Используя уязвимость можно вызвать переполнение буфера в стеке и, как результат, свалить сервер или выполнить произвольный код в системе. Для предотвращения рекомендуется обновиться до версии 3.0.0beta3 или позже.
Эксплоит >>
Обсудить >> | Сообщить об ошибке >>Источник: uinc.ru

12.07.2003 Новый релиз Apache устраняет 4 новых уязвимости SHuRuP
В недавнем релизе Apache 2.0.47 устранено 4 новых уязвимости. Удаленный атакующий может вызвать отказ в обслуживании различными способами. В некоторых случаях может использоваться более слабое шифрование, чем предполагается.
1. Apache 2 до версии 2.0.47 и некоторые версии mod_ssl для Apache 1.3, не в состоянии правильно обработать SSLCipherSuite директиву, которая используется для перехода на более стойкое к взлому шифрование. В результате Apache будет использовать слабое шифрование.
2. Apache 2 до версии 2.0.47 должным образом не обрабатывает некоторые ошибки, возвращенные методом accept() на портах, к которым редко обращаются. В результате может возникнуть временный отказ в обслуживании из-за ошибки в MPM предветвлении.
3. Apache 2 до версии 2.0.47, когда запущен на IPv6 хосте, позволяет атакующему вызвать отказ в обслуживании, когда FTP прокси сервер не в состоянии создать IPv6 сокет.
4. Apache 2 до версии 2.0.47 может войти в бесконечный цикл, когда сервер пытается обработать чрезмерное количество внутренних переадресаций и вложенных подзапросов.
Обсудить >> | Сообщить об ошибке >>Источник: securitylab.ru



Обсудить новости в форуме: http://www.nixp.ru/cgi-bin/forum/YaBB.pl?board=news

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное