Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

*nix project - безопасность UNIX-систем (еженедельная) (02.09.2003-04.10.2003)


Информационный Канал Subscribe.Ru


Новости от *nix project (http://www.nixp.ru). Приготовлены к рассылке: 06.10.2003.

04.10.2003 proftpd remote root exploit fly4life
На сайте www.securitylab.ru появился эксплоит к уязвимости, о которой сообщалось ранее в новости «Уязвимость в ProFTPD» (за 24.09.2003)
Эксплоит >>
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru

03.10.2003 Две серьезные уязвимости в FreeBSD fly4life
Обе способны привести к system panic, либо к повышению локальным пользователем своего уровня доступа.
В первом случае из-за пропуска вызова fdrop поисходит неправильный подсчет значения счетчика ссылок. Во втором — в реализации procfs обнаружилось несколько мест работы со смещением uio->uio_offset без должных проверок, что приводит к проблемам при попадании в него отрицательных или слишком больших значений.
Подробнее >> (http://www.pine.nl/press/pine-cert-20030901.txt)
Подробнее >> (http://www.pine.nl/press/pine-cert-20030902.txt)
Обсудить >> | Сообщить об ошибке >>Источник: www.bugtraq.ru

01.10.2003 Ошибки в OpenSSL fly4life
1. Код, разбирающий запросы ASN.1, при очистке памяти в некоторых случаях приводил к порче стека, что по крайней мере могло привести к возможному DoS. Пока неясно, может ли это быть использовано для выполнения на атакуемой машине произвольного кода. Версия 0.9.6 данной ошибки не содержит.
2. Возможный DoS при обработке нестандартных тегов ASN.1.
3. DoS связанный с ошибкой верификатора при обработке некорректных публичных ключей, если задана настройка игнорирования ошибок декодирования.
4. Ошибка в реализации протокола SSL/TLS, дающая возможность атаковать, используя первые три уязвимости, даже те серверы, которые запретили аутентификацию клиентов.
Рекомендуется обновить до версии OpenSSL 0.9.7c или 0.9.6k.
Подробнее >> (Vulnerabilities in ASN.1 parsing)
Обсудить >> | Сообщить об ошибке >>Источник: www.bugtraq.ru

30.09.2003 В будущем Red Hat будет встроенная защита от червей fly4life
В готовящемся к выходу Red Hat Enterprise Linux (RHEL) 3 появится технология под названием Position Independent Executables (PIE).Суть ее заключается в изменении адреса загрузки приложений — в результате злобные черви (собственно говоря, и не только черви), которые, как правило, используют всевозможные переполнения буфера для заливки на сервер своего кода и ориентирующиеся на фиксированные адреса, останутся ни с чем.
Подробнее >> (Linux fights off worms)
Обсудить >> | Сообщить об ошибке >>Источник: www.bugtraq.ru

26.09.2003 Уязвимость в MPlayer fly4life
В MPlayer обнаружена ошибка, связанная с возожностью переполнения буфера. Переполнение буфера в стеке происходит при проигрывание ASX с неверными заголовками и может привести к выполнению произвольного кода от имени пользователя, от имени которого MPlayer проигрывает специальным образом сформированный медиа-файл. Уязвимости подвержены следующие версии:MPlayer 0.90pre series, MPlayer 0.90rc series, MPlayer 0.90, MPlayer 0.91, MPlayer 1.0pre1. Для всех этих версий доступен патч на сайте производителя.
Подробнее >> (Exploitable remote buffer overflow vulnerability in MPlayer)
Обсудить >> | Сообщить об ошибке >>Источник: uinc.ru

26.09.2003 DoS против FreeBSD fly4life
Злонамеренный пользователь в локальной сети может вызвать отказ в обслуживании.
Функция arplookup() не удаляет неиспользуемые ARP записи в КЭШе, при ответе на ARP запрос. В результате пользователь может затопить систему множеством поддельных ARP запросов в течении короткого периода времени, чтобы вызвать утечку ресурсов в системе.
Подробнее >> (DoS против FreeBSD)
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru

25.09.2003 OpenSSH устраняет вторую уязвимость SHuRuP
OpenSSH, open-source проект по безопасности коммуникационных технологий, выпустил патч для второй найденной уязвимости, опасную только для пользователей, выключивших критическую безопасную возможность.
«Дыра» была найдена в бесплатной реализации Pluggable Authentication Modules (PAM), технологии, адаптированной к Sun Solaris, Linux и BSD-системам, которая позволяет системным администраторам легко менять способ доступа пользователей к компьютеру.
Патч для устранения уязвимости может быть найден на официальном сайте OpenSSH.
Подробнее >> (OpenSSH patches second flaw)
Обсудить >> | Сообщить об ошибке >>Источник: news.com.com

24.09.2003 Вышел RTK 0.4 fly4life
RTK: Russian Trinux Kit — это первый российский дистрибутив ОС Linux, предназначенный для анализа сетевой безопасности удаленных и/или локальных вычислительных систем и сетей.
В поставку входят всевозможные сетевые утилиты, сканнеры, снифферы, криптографические средства, файрволлы, прокси серверы, редиректы, релизы известных хакерских групп и пр. В общей сложности система содержит более 150 security-программ. Система не требует установки и ей НЕ нужен жесткий диск, виртуальный раздел системы создается в ОЗУ (RAM). Данная особенность позволяет Вам использовать систему на любой машине с достаточным количеством оперативной памяти (это очень удобно для людей, которые хотят провести «сетевой анализ», но находятся вдали от своего родного ПК).
Подробнее >> (Вышел RTK 0.4: Дистрибутив для проверки безопасности)
Обсудить >> | Сообщить об ошибке >>Источник: uinc.ru

24.09.2003 Уязвимость в ProFTPD fly4life
Уязвимость обнаружена в компоненте, отвечающем за обработку входящих соединений в ASCII-режиме (разумеется, у атакующего должно хватить прав для заливки файлов на сервер). Некорректная обработка символов перевода строки может привести к переполнению буфера со всеми вытекающими последствиями.
Подробнее >> (ProFTPD ASCII File Remote Compromise Vulnerability)
Обсудить >> | Сообщить об ошибке >>Источник: www.bugtraq.ru

17.09.2003 Ошибка в работе с буфером в OpenSSH fly4life
Судя по исходнику функции buffer_append_space в предыдущих версиях OpenSSH, в процессе проверки нового размера буфера всегда происходило изменение переменной, в которой должен храниться этот размер. В комментарии к патчу отмечается, что не совсем понятно, насколько эта ошибка опасна, но исправить ее, разумеется, стоит. Или проапгрейдиться до вышедшей сегодня версии OpenSSH 3.7.
Судя по откликам в OpenBSD Journal (www.deadly.org/article.php3?sid=20030916092224), ошибка не то, что просто опасна, а уже активно использовалась при захвате контроля над серверами.
Подробнее >> (OpenSSH Security Advisory: buffer.adv)
Обсудить >> | Сообщить об ошибке >>Источник: www.bugtraq.ru

08.09.2003 Слабая конфигурация по умолчанию для InetD демона в большинстве FreeBSD/linux инсталляций fly4life
Уязвимость обнаружена в Internet Services Daemon. В конфигурации по умолчанию на большинстве FreeBSD/linux инсталляций, удаленный пользователь может завесить работу службы, используя уязвимость, обнаруженную более 11 лет назад.
Подробнее >>
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru

05.09.2003 Уязвимость в Movie Player fly4life
Сообщается о наличии уязвимости в популярном в ОС Linux медиа-плеере Movie Player, он же Mplayer версии 0.91. При задании в качестве имени файла длинного имени происходит переполнение буфера с дальнейшим падениям Медиа-плеера.
Подробнее >>
Обсудить >> | Сообщить об ошибке >>Источник: uinc.ru

02.09.2003 Уязвимость в XFree86 fly4life
Некто blexim опубликовал сообщение о существовании множественных уязвимостей в библиотеках работы со шрифтами популярного пакета реализации X Window System в мире открытых систем XFree86. Многие переменные, передающиеся от сервера шрифтов к клиенту некорректно обрабатываются этими библиотеками, что позволяет, при формировании определённых сетевых пакетов вызвать переполнение буфера в куче и стеке. Это, в свою очередь, может позволить выполнить произвольный код в системе. Это может привести к получению прав суперпользователя как удалённо, так и локально. При этом, необходимо признать, использование данной уязвимости довольно ограничено, поскольку предполагает работу клиента с сервером шрифтов, что не является очень распространённой ситуацией. Тем не менее, в репозитарии CVS XFree86 произведено обновление, устраняющее уязвимость, которая обнаружена в текущей версии XFree86 — 4.3.0.
Подробнее >> (Multiple integer overflows in XFree86 (local/remote))
Обсудить >> | Сообщить об ошибке >>Источник: uinc.ru



Обсудить новости в форуме: http://www.nixp.ru/cgi-bin/forum/YaBB.pl?board=news

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное