Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

*nix project - безопасность UNIX-систем (еженедельная) (11.08.2003-31.08.2003)


Информационный Канал Subscribe.Ru


Новости от *nix project (http://www.nixp.ru). Приготовлены к рассылке: 31.08.2003.

30.08.2003 Переполение буфера в gkrellmd Unix
Переполнение буфера было найдено в gkrellmd, серверном компоненте gkrellm monitor package 2.1.x— 2.1.4.
Переполнение буфера возникает, в результате чтения данных подключённых gkrellm клиентов и может привести
к исполнению любого бинарного кода если пользователь запустил gkrellmd server.
Система подверженная атаке: Mandrake Linux 9.1
Прислал : T2
Обсудить >> | Сообщить об ошибке >>Источник: www.mandrakesecure.net/en/advisories/

29.08.2003 Удаленное выполнение произвольного кода в GtkFtpd Ftp сервере Unix
Переполнение буфера обнаружено в GtkFtpd Ftp сервере. Удаленный атакующий может выполнить произвольный код на уязвимом сервере.
Удаленный атакующий может представить чрезмерно большой параметр для команды LIST, чтобы выполнить произвольный код на системе с привилегиями GtkFtpd демона (root в большинстве системах). Эксплоит прилагается.
Уязвимость обнаружена в gtkftp 1.0.2-1.0.4
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru

27.08.2003 Истощение памяти в системном вызове semget(2) в OpenBSD Unix
Уязвимость обнаружена в операционной системе OpenBSD в semget(2) системном вызове. Локальный пользователь может аварийно завершить работу системы.
Системный вызов semget(2) не проверяет размеры границ в пользовательских данных. Локальный пользователь может выполнить специально обработанный запрос, чтобы заставить функцию использовать всю доступную память, что приведет к зависанию системы.
Уязвимость обнаружена в OpenBSD version 3.3 Для устранения уязвимости, установите соответствующее обновление, которое можно скачать отсюда:
ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.3/common/002_semget.patch
Обсудить >> | Сообщить об ошибке >>Источник: *nix project

27.08.2003 Просмотр произвольных файлов и DoS против gdm Unix
Несколько уязвимостей обнаружено в GNOME Display Manager (gdm). Локальный пользователь может просматривать произвольные файлы на системе. Удаленный пользователь может аварийно завершить работу демона.
Локальный пользователь может сконструировать символьную ссылку из произвольного файла на системе к '~/.xsession-errors' файлу. Затем, когда gdm запущена с опцией конфигурации «examine session errors», ссылающийся файл будет перезаписан с root привилегиями.
Также сообщается о двух уязвимостях в X Display Manager Control Protocol (XDMCP) выполнении. Удаленный пользователь может аварийно завершить работу gdm демона.
Уязвимость обнаружена в GNOME Display Manager (gdm) до версии 2.4.1.6
Для устранения уязвимости, установите соответствующее обновление, которое можно скачать отсюда:
http://ftp.gnome.org/pub/GNOME/sources/gdm/2.4
Обсудить >> | Сообщить об ошибке >>Источник: *nix project

27.08.2003 Удаленный отказ в обслуживании в Sendmail Unix
Уязвимость обнаружена в почтовом сервере Sendmail. Удаленный атакующий, способный контролировать ответы DNS сервера, может аварийно завершить работу почтового сервера или выполнить произвольный код на уязвимом сервере.
Уязвимость обнаружена в конфигурациях, в которых используется DNS маппинг в sendmail.cf файле. Функция dns_parse_reply() формирует цепочку RESOURCE_RECORD_T структур (динамически распределяя память для них). Из-за неправильной инициализации этих структур, когда sendmail получает плохой DNS ответ (в котором фактический размер ответа не равен заявленному), структура вызывает dns_free_data (sm_resolve.c:227) с rr_next полем последней цепочки структуры, заполненной мусором. В dns_free_data() sendmail попытается освободить цепочку структур — пройдет через цепочку, используя rr_next указатель и останавливаясь, когда rr_next == NULL. Мусор в rr_next поле заставит sendmail вызвать free() на случайном адресе. В результате работа Sendmail аварийно завершится.
Уязвимость обнаружена в sendmail 8.12.8 и более ранних
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru

18.08.2003 Изменение памяти ядра и аварийное завершение работы системы в FreeBSD ядре Unix
Уязвимость обнаружена в FreeBSD ядре в проверке значений номера сигналов. Локальный пользователь может аварийно завершить работу системы. В некоторых конфигурациях, локальный пользователь может изменить память ядра и получить полный контроль над системой.
Локальный пользователь может заставить некоторые приложения послать отрицательные значения или значения, не расположенные в диапазоне сигналов к ядру, чтобы эксплуатировать обнаруженную уязвимость. Уязвимые приложения включают ptrace(2) системный вызов и 'spigot' драйвер устройства видео захвата. Недостаток в ptrace(2) обнаружен в FreeBSD 4.2. Уязвимый spigot' драйвер устройства обнаружен в FreeBSD 2.0.5, но он не является частью ядра по умолчанию. В этих системах локальный пользователь может вызвать аварийное завершение работы FreeBSD системы.
На некоторых FreeBSD 5.x системах (в которых не используется опция ядра 'INVARIANTS' — по умолчанию в FreeBSD 5.0-RELEASE and 5.1-RELEASE) локальный пользователь может изменить память ядра.
Уязвимость обнаружена в FreeBSD 4.x, 5.x
Для устранения уязвимости, скачайте соответствующие обновления, информацию о которых можно найти в источнике сообщения.
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru

11.08.2003 Повышение привилегий в tcpflow Unix
Уязвимость форматной строки обнаружена в tcpflow. Локальный пользователь может выполнить произвольный код с root привилегиями.
Локальный пользователь может представить специально обработанный параметр командной строки, чтобы эксплуатировать переполнение буфера в функции print_debug_message() в 'main.c', когда сообщение об ошибке передано как форматная строка к vfprintf(). Ошибка происходи перед понижением привилегий. Пример:
-i %x%x%x%x%x%x
Уязвимость обнаружена в tcpflow 0.20
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru



Обсудить новости в форуме: http://www.nixp.ru/cgi-bin/forum/YaBB.pl?board=news

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное