Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

*nix project - безопасность UNIX-систем (еженедельная) [07.10.2003-16.11.2003]


Информационный Канал Subscribe.Ru


Новости от *nix project (http://www.nixp.ru). Приготовлены к рассылке: 16.11.2003.

15.11.2003 Red Hat устраняет 4 критические уязвимости SHuRuP
Red Hat рекомендует пользователям обновить пакеты, в которых были исправлены уязвимости, — PostgreSQL, stunnel, XFree86 и Zebra. Последствия ошибок приводят к DoS-атакам, воспроизведению произвольного кода и получению более высоких (root) привилегий.
В функции pg_to_ascii() у PostgreSQL возможно переполнение буфера, что приводит к DoS-атакам или выполнению произвольного кода. Проблемы в функциях stunnel дают возможность атакующему взломать сервис.
В библиотеках шрифтов XFree86 возможно переполнение integer'а, предоставляющее локальному или удаленному атакующему получить привилегии суперпользователя, провести DoS-атаку, выполнить произвольный код. Из-за сервиса telnet-управления Zebra подвержена удаленным DoS-атакам, если включен пароль на Zebra.
Среди подверженных ошибкам продуктов от Red Hat: Enterprise Linux AS 2.1/ES 2.1/WS 2.1, Linux 7.2-9, Linux Advanced Server 2.1 и Workstation 2.1 для Itanium.
Обсудить >> | Сообщить об ошибке >>Источник: news.yahoo.com

11.11.2003 DoS против OpenBSD fly4life
язвимость обнаружена в OpenBSD 3.3-3.4. Злонамеренный пользователь может вызвать отказ в обслуживании.
Уязвимость связанна с ошибкой в «ibcs2_exec.c» и «exec_elf.c», в результате локальный пользователь может выполнить специально сформированную программу с некорректным заголовком, чтобы аварийно завершить работу ядра ОС.
Эксплоит >>
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru

06.11.2003 Обнаружена попытка вставки закладки в ядро Linux fly4life
Ларри Маквой сообщил о попытке изменения нескольких строчек кода в файле 'kernel/exit.c' на CVS-зеркале тестовой версии ядра 2.6. Модификация, очевидно, проводилась в целях вставки закладки для последующего получения администраторских прав на использующих данный код системах. Отмечается, что если бы это изменение осталось незамеченным, то отлавливать бы его пришлось очень долго.
Подробнее >>
Обсудить >> | Сообщить об ошибке >>Источник: www.bugtraq.ru

05.11.2003 DoS против CUPS fly4life
Уязвимость обнаружена в CUPS 1.1.19 и более ранних версиях. Злонамеренный пользователь может вызвать отказ в обслуживании.
Уязвимость позволяет удаленному пользователю заставить CUPS IPP войти в бесконечный цикл эксплуатируя уязвимость через 631 TCP порт. Дополнительные подробности не раскрываются.
Решение: Установить обновленную версию программы (http://www.cups.org/software.php)
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru

30.10.2003 Отказ в обслуживании против Sun Solaris в NFS fly4life
Уязвимость обнаружена в Solaris. Злонамеренный пользователь может выполнить DoS нападение.
Уязвимость связанна с ошибкой в NFS при обработке некоторых некорректных запросов. Удаленный атакующий может послать специально обработанный клиентский запрос к общедоступной UFS файловой системе, чтобы нарушить работу UFS на уязвимом сервере.
Уязвимы версии Sun Solaris 7 — 9.
Решение: установить соответствующие обновления.
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru

27.10.2003 Множественные уязвимости в Scanner Access Now Easy (SANE) fly4life
Несколько уязвимостей обнаружены в Scanner Access Now Easy (SANE). Удаленный пользователь может вызвать условия отказа в обслуживании.
Уязвимы системы с запущенным 'saned' демоном. Удаленный пользователь может заставить saned использовать чрезмерно большое количество системной памяти или аварийно завершить работу демона. Уязвимость может эксплуатироваться, даже если хост удаленного пользователя не прописан в 'saned.conf' файле.
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru

27.10.2003 Удаленное переполнение буфера в Washington University FTP daemon (Wu-FTPd) fly4life
Переполнение буфера обнаружено в Washington University FTP daemon (Wu-FTPd). Удаленный атакующий может выполнить произвольный код на уязвимом сервере с root привилегии.
Переполнение стекового буфера обнаружено в коде, который обрабатывает SKEY идентификацию в Wu-FTPd сервере. Представляя специально обработанные опознавательные мандаты, удаленный атакующий может аварийно завершить работу демона или выполнить произвольный код с root привилегиями.
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru

27.10.2003 В Mandrake Linux 9.2 обнаружены серьезные проблемы fly4life
Несмотря на тщательный процесс тестирования, предшествовавший выпуску юбилейной версии Mandrake Linux 9.2 «Five Star», в последнюю вкрались ошибки, серьезность которых варьируется от отстутствия исходных текстов ядра в оригинальных ISO-образах до непонятной проблемы, приводящей к поломке приводов CD-ROM от LG Electronics. Как сообщают в компании, LG не тестирует свои продукты на совместимость с Linux и не поддерживает эту ОС. Выход из сложившейся ситуации пока не найден, так что лучше не пытайтесь установить Mandrake Linux 9.2, если Ваш привод CD-ROM произведен LG Electronics!
Обсудить >> | Сообщить об ошибке >>Источник: linuxcenter.ru

24.10.2003 Удаленное переполнение буфера в Sylpheed и Sylpheed-Claws fly4life
Уязвимость обнаружена в Sylpheed и Sylpheed-Claws. Злонамеренный пользователь может скомпрометировать систему пользователя.
Уязвимость связанна с ошибкой форматной строки при обработке сообщений об ошибках от SMTP сервера. Злонамеренный SMTP сервер может возвратить специально обработанное сообщение об ошибке, чтобы выполнить произвольный код на системе пользователя.
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru

24.10.2003 Переполнение буфера в GNU File Utilities (fileutils) fly4life
Две уязвимости обнаружены в «ls». Злонамеренный пользователь может вызвать отказ в обслуживании.
Программа ls может использовать чрезмерные ресурсы памяти системы, если представлен чрезмерно длинное значение к «-w» параметру. Пример:
/bin/ls -w 1073741828 -C
Уязвимость может также эксплуатироваться удаленно через приложения, которые вызывают ls без фильтрации ввода (например, WU-FTPD). Пример:
ls «-w 1000000 -C»
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru

23.10.2003 Дыра в браузере Opera SHuRuP
Компания AtStake сообщила об обнаружении опасной дыры в браузере Opera версий 7.11 и 7.20 для платформ Windows и Linux. Другие версии браузера не тестировались, и о том, есть ли в них указанная дыра, точно неизвестно. Обнаруженная уязвимость носит критический характер и позволяет злоумышленнику выполнить на компьютере жертвы произвольный код.
Уязвимость в Opera связана с переполнением буфера при обработке некоторых гиперссылок. Для использования дыры хакер должен создать веб-страницу с особым образом записанной ссылкой. При рендеринге такой страницы произойдет ошибка, позволяющая хакеру делать с системой все, что угодно. Атаку можно проводить как на сам браузер, так и на почтовый клиент, поставляемый в комплекте с браузером.
Дыра была обнаружена специалистами AtStake в конце сентября. На устранение дыры у разработчиков Opera ушло две недели. Итогом этой работы стал выпуск версии с номером 7.21.
Обсудить >> | Сообщить об ошибке >>Источник: compulenta.ru

17.10.2003 Локальный DoS в Sun Solaris fly4life
Уязвимость обнаружена в Sun Solaris. Локальный пользователь может аварийно завершить работу системы.
Уязвимость связанна с ошибкой состояния операции в ядре, когда система работает в качестве принт сервера. Уязвимость может использоваться злонамеренным приложением, которое использует «pipe()» системный вызов и STREAMS подпрограммы.
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru

17.10.2003 Удаленный DoS против OpenBSD pf(4) fly4life
Уязвимость обнаружена в пакетном фильтре OpenBSD pf(4). Удаленный пользователь может аварийно завершить работу приложения.
Сообщается, что приложение может обратиться к памяти, которая предварительно была освобождена. В этом случае, если используются активные scrub правила, удаленный пользователь может аварийно завершить работу за приложения.
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru

11.10.2003 Десятка наиболее уязвимого ПО в Unix/Linux от SANS SHuRuP
Организация по безопасности совместно с Министерством национальной безопасности (Department of Homeland Security) и агентствами по безопасности правительств Канады и Великобритании обпуликовала четвертый ежегодный список наиболее часто эксплуатируемых Интернет-уязвимостей.
SysAdmin Audit Security Network (SANS) Institute, который впервые опубликовал подобный список четыре года назад при поддержке National Infrastructure Protection Center (NIPC) FBI, выпустил пару Top10-списков наиболее уязвимого программного обеспечения для операционных систем Windows и Linux/Unix.
Лидерство для *nix-систем удерживает за собой BIND (Berkeley Internet Domain Name), связывающий URL'ы с IP-адресами. Полный список «проблемного» ПО выглядит так:
U1. BIND Domain Name System
U2. Remote Procedure Calls (RPC)
U3. Apache Web Server
U4. General UNIX Authentication Accounts with No Passwords or Weak Passwords
U5. Clear Text Services
U6. Sendmail
U7. Simple Network Management Protocol (SNMP)
U8. Secure Shell (SSH)
U9. Misconfiguration of Enterprise Services NIS/NFS
U10. Open Secure Sockets Layer (SSL)
Подробный отчет от SANS >> (The Twenty Most Critical Internet Security Vulnerabilities)
Обсудить >> | Сообщить об ошибке >>Источник: news.yahoo.com

10.10.2003 Небезопасное создание временного файла shell сценарием в SuSE Linux fly4life
Уязвимость обнаружена в SuSE Linux. Локальный пользователь может повысить свои привилегии.
Уязвимость связанна с небезопасным созданием временного файла «/tmp/.java_wrapper» shell сценарием «/sbin/conf.d/SuSEconfig.javarunt». Локальный пользователь может сконструировать символьную ссылку, чтобы создать, перезаписать или удалить произвольные файлы с root привилегиями.
Для решения данной проблемы рекомендуется ограничить доступ к уязвимой системе только доверенным пользователям, а также отредактировать shell сценарий, чтобы временные файлы создавались в ограниченном каталоге.
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru

10.10.2003 DoS против OpenOffice fly4life
Уязвимость обнаружена в OpenOffice. Злонамереннный пользователь может вызвать отказ в обслуживании.
Если используется UNO (Universal Network Objects) и он доступен из сети, то удаленный пользователь может завершить работу OpenOffice, посылая специально обработанные данные к слушающему порту.
В качестве решения данной проблемы, рекомедуется разрешить доступ к UNO только доверенным IP адресам.
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru



Обсудить новости в форуме: http://www.nixp.ru/cgi-bin/forum/YaBB.pl?board=news

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное