Уязвимости, ошибки

Автор turbo, 03 Августа 2008, 17:57

« предыдущая тема - следующая тема »

0 Пользователей и 1 Гость просматривают эту тему.

turbo

03 Августа 2008, 17:57 Последнее редактирование: 01 Февраля 2011, 13:13 от Zhek@Ch
[size="3"]Foxconn исправляет ошибку[/size]

Всего лишь через неделю после того, как волна жесткой критики обрушилась на производителя материнских плат Foxconn, чей BIOS был несовместим с Линукс, компания официально выпустила первый патч, исправляющий большинство проблем. Ядро 2.6.26 теперь работает без ошибок на системах, построенных на материнских платах этой компании. Осталось несколько нерешенных проблем с более ранними версиями ядра, компания работает над ними.

Представитель компании Харт Жанг опубликовал сообщение на форуме пользователей Ubuntu (с которого и началось обсуждение проблемы неделю назад), извинившись за причиненные неудобства и, поблагодарив покупателей Foxconn и Линукс-сообщество в целом за то, что они обратили внимание компании на проблему, пообещал, что в дальнейшем Foxconn будет очень серьезно относиться к поддержке и тестированию Линукса на своих материнских платах.
http://tech.slashdot...2/1552226.shtml

Vicpo

03 Августа 2008, 22:32 #1 Последнее редактирование: 01 Февраля 2011, 13:14 от Zhek@Ch
Цитата: turbo от 03 Августа 2008, 17:57[size="3"]Foxconn исправляет ошибку[/size]
Foxconn можно поставить плюс за такие действия. Некоторые производители уже взяли на себя разработку драйверов, для выпускаемых ими устройств, для Linux. Будем надеяться, что в скором времени этих производителей станет намного больше

ping_Win

26 Января 2009, 20:53 #2 Последнее редактирование: 07 Июня 2011, 23:29 от Zhek@Ch
[size="3"]Уязвимости в mod-auth-mysql и GStreamer[/size]

В mod-auth-mysql, модуле аутентификации в MySQL для http-сервера Apache 2, обнаружена возможность подстановки злоумышленником SQL кода, из-за отсутствия надлежащей проверки экранированных символов, при использовании многобайтовых кодировок, перед их использованием в SQL запросе.

Вторая уязвимость присутствует в QuickTime плагине из "good" набора кодеков аудиосервера GStreamer. При обработке специально созданного мультимедиа файла, злоумышленник может организовать выполнение своего кода в системе. Уязвимость может быть использована в программах, использующих при своей работе GStreamer, например, Songbird, Totem, Amarok и т.п. Проблема исправлена в наборе gst-plugins-good версии 0.10.12.

http://www.opennet.r...shtml?num=19948

ping_Win

05 Февраля 2009, 18:35 #3 Последнее редактирование: 15 Февраля 2011, 09:37 от Zhek@Ch
[size="3"]Уязвимости в прокси-сервере Squid, популярных VNC-клиентах и Linux-ядре[/size]

Вышел релиз прокси-сервера squid-3.0.STABLE13 в котором исправлена критическая уязвимость, позволяющая злоумышленнику заблокировать работу прокси через отправку запроса, содержащего некорректные данные в поле версии протокола HTTP (задание номера больше 65536, например, HTTP/1.65537). Уязвимость присутствует и в ветке 2.7, обновление STABLE6 пока не вышло, но должно быть выпущено сегодня.

Кроме проблемы в Squid, можно отметить несколько менее опасных уязвимостей:

 * В популярных VNC клиентах UltraVNC и TightVNC найдено несколько уязвимостей, связанных с возможностью вызова целочисленного переполнения. Используя данные проблемы атакующий может инициировать выполнение своего кода на стороне клиента в момент попытки подключения к VNC серверу злоумышленника. Уязвимости устранены в релизах UltraVNC 1.0.5.4 и TightVNC 1.3.10.
 * В недавно выпущенных обновлениях Linux ядра 2.6.27.14 и 2.6.28.3 исправлены две уязвимости, которые можно использовать для совершения DoS атаки локальным пользователем. Первая уязвимость связана с возможностью вызова краха системы при попытке монтирования специальным образом поврежденного ext3 раздела. Вторая проблема вызвана ошибкой в функции inotify_read(), которая приводит к краху ядра при передаче некорректного указателя в системный вызов read(), при использовании его параллельно через inotify.

http://www.opennet.r...shtml?num=20124

ping_Win

27 Марта 2009, 17:51 #4 Последнее редактирование: 30 Января 2011, 13:53 от Zhek@Ch
[size="3"]В Firefox и Adobe Reader обнаружены уязвимости[/size]

Опубликована информация об опасной проблеме безопасности в Firefox, которой подвержены все версии Firefox 3, включая последний релиз 3.0.7, а также пакет SeaMonkey 1.1.15. Воспользовавшись недоработкой в коде функции txMozillaXSLTProcessor::TransformToDoc() злоумышленник может организовать выполнение своего кода вне контекста браузера при открытии специально модифицированного XSLT документа. По плану, выпуск Firefox 3.0.8 с исправлением намечен на 30 марта, несмотря на то, что эксплоит уже опубликован в сети. Патч для версии 3.0.7 можно найти здесь.

Кроме того, во всех версиях программы для просмотра PDF документов Adobe Reader, включая Solaris и Linux сборки, найдено 6 уязвимостей, некоторые из которых позволяют организовать выполнение кода при открытии специально модифицированного PDF файла. Пользователям рекомендуется обновить Adobe Reader до выпущенной сегодня версии 9.1 и 8.1.4.

http://www.opennet.r...shtml?num=20949

turbo

01 Октября 2009, 19:23 #5 Последнее редактирование: 21 Ноября 2011, 17:45 от Zhek@Ch
[size="3"]Уязвимость браузеров при проверке SSL-сертификатов[/size]

Специалист по безопасности Джекоб Аппелбаум (Jacob Appelbaum) опубликовал SSL-сертификат и соответствующий секретный ключ, которые позволяют web-серверам избегать появления предупреждений о корректности сертификата в уязвимых браузерах - независимо от домена, для которого представлен сертификат. Фишеры, например, могут использовать сертификат, чтобы замаскировать их серверы под законные банковские сайты, которые будут обнаружены, только при более тщательном исследовании сертификата.

Для реализации трюка, Аппелбаум изменил сертификат согласно методу, продемонстрированному Мокси Марлинспайком (Moxie Marlinspike ) на конференции Black Hat, введя нулевой символ (\0) в поле имени (CN, Common Name). Однако, в отличие от Марлинспайк, Аппелбаум показал, что при задействовании маски'*' удалось создать универсальный сертификат для произвольных имен домена:

 CN= *\x00thoughtcrime.noisebridge.net
 OU = Moxie Marlinspike Fan Club
 O = Noisebridge
 L = San Francisco
 ST = California
 C = US

Тесты показали, что при обращении к домену с данным фиктивным сертификатом в уязвимых браузерах не выдаются предупреждения. Соответствующие обновления, не дающие попасться на нулевую уловку, доступны для почти всех популярных браузеров. Многие другие продукты и системы, которые проверяют сертификаты сервера, обеспечивая безопасное подключение SSL, были также обновлены. Аппелбаум не видит никаких проблем с публичным опубликованием его сертификата. Специалист говорит, что сертификат позволяет разработчикам проверять их собственные программы на эту уязвимость.

http://www.opennet.r...shtml?num=23678

turbo

06 Ноября 2009, 18:38 #6 Последнее редактирование: 14 Ноября 2011, 09:08 от Zhek@Ch
[size="3"]В протоколах SSL/TLS найдена критическая уязвимость[/size]

Марш Рэй (Marsh Ray) и Стив Диспенса (Steve Dispensa) из компании PhoneFactor обнаружили критическую уязвимость в протоколах SSL/TLS, позволяющую злоумышленнику организовать подстановку своих данных в устанавливаемое между двумя точками защищенное соединение. Для успешного проведения атаки злоумышленник должен иметь возможность вклинится в проходящий защищенный трафик, например, получить контроль над промежуточным шлюзом, прокси сервером или установить свое оборудование в разрыв сетевого кабеля (man-in-the-middle атака).

Удачно проведенная атака позволяет незаметно добавить свой текст в начало SSL/TLS сессии. Так как часто сеанс работы с сайтом состоит из множества разных SSL/TLS сессий, теоретически злоумышленник может под прикрытием обычной активности пользователя совершить угодные атакующему действия на сервере, при этом пользователь будет уверен, что совершает легитимные операции в рамках защищенного соединения. Успешно проведенные примеры атак были продемонстрированы при работе различных типов клиентского ПО с web-серверами Apache и Microsoft IIS, также подобная атака возможна и при использовании TLS в IMAP.

Основная проблема обнаруженной уязвимости состоит в том, что уязвимость связана с недоработками дизайна протокола TLS, а именно методом организации согласования параметров в установленных соединениях, и не зависит от конкретных реализаций протокола. Для OpenSSL уже выпущен временный патч, суть которого сводится к полному отключению операции согласования (negotiation). Так как без изменения протокола решить проблему невозможно, в экстренном порядке ведущими производителями и стандартизирующими организациями отрасли был сформирован проект Project Mogul, задачей которого является разработка и принятие необходимых расширений стандарта TLS.

Сценарий атаки выглядит примерно так: Атакующий вклинивается между клиентом и сервером, устанавливает HTTPS соединение с сервером. Соединение со стороны клиента временно замораживается на незавершенной стадии. Далее серверу отправляется запрос в защищенную область, сервер инициирует полностью новое соединение и запрашивает клиентский сертификат. Атакующий перенаправляет не данной стадии все пакеты между клиентом и сервером в неизменном виде. После завершения фазы проверки сертификата злоумышленник формирует свой HTTP запрос к защищенной области и выполняет его от имени клиента.

http://www.opennet.r...shtml?num=24132

turbo

15 Января 2010, 19:23 #7 Последнее редактирование: 11 Ноября 2011, 01:00 от Zhek@Ch
[size="3"]Уязвимости в Linux ядре, OpenSSL, Kerberos KDC, СУБД Oracle и Zend Framework[/size]

Несколько новых уязвимостей:

 * В Linux ядре найдена уязвимость, при удачном стечении обстоятельств позволяющая локальному пользователю повысить свои привилегии в системе. Проблема связана с обращением к блоку памяти, после его очистки через вызов функции free(), при обработке файловых дескрипторов с установленным флагом FASYNC;
 * В реализации функции CRYPTO_free_all_ex_data() из библиотеки OpenSSL найдена ошибка, позволяющая злоумышленнику инициировать значительную утечку памяти, приводящую к DoS атаке через исчерпание доступной процессу памяти. Уязвимая функция используется во многих приложениях, в частности в mod_php для http-сервера Apache. Проблема устранена в CVS-репозитории OpenSSL;
 * В MIT Kerberos KDC сервере устранена опасная уязвимость, присутствующая в коде раскодирования данных, зашифрованных методами AES и RC4. Уязвимость потенциально позволяет злоумышленнику организовать выполнение своего кода на сервере, путем отправки специально оформленных зашифрованных последовательностей. Проблема устранена в релизах Kerberos KDC 1.6.4 и 1.7.1.
 * В СУБД Oracle исправлено 9 уязвимостей, среди которых имеются проблемы, позволяющие непривилегированному пользователю получить доступ чтению и изменению закрытых данных, а также к выполнению своего кода с правами управляющего процесса СУБД.
 * В Zend Framework найдено 6 уязвимостей, связанных с возможностью организации межсайтового скриптинга (XSS) через компоненты Zend_Json, Zend_Service_ReCaptcha_MailHide, Zend_Filter_StripTags, Zend_Dojo_View_Helper_Editor и использования некорректных символьных кодировок. Кроме того в компоненте Zend_File_Transfer обнаружена возможность подстановки MIME-данных злоумышленника. Проблемы решены в версиях Zend Framework 1.9.7, 1.8.5 и 1.7.9.

http://www.opennet.r...shtml?num=25012

Радость

31 Мая 2010, 14:53 #8 Последнее редактирование: 19 Мая 2011, 02:03 от Zhek@Ch
[size="3"]Несколько новых уязвимостей в[/size][size="3"] Google Chrome, Ziproxy, MediaWiki, xorg-server:[/size]

  • В обновлении web-браузера Google Chrome 5.0.375.55 исправлено 6 уязвимостей, из которых 4 имеют умеренный характер опасности, а 2 - высокий. В частности, обнаружена возможность подмены содержимого адресной строки некорректным URL и найден способ организации запуска Javascript в контексте дополнения к браузеру.
  • В открытом прокси-сервере Ziproxy, предназначенном для сжатия транзитного HTTP-трафика, зафиксированы две уязвимости, позволяющие организовать выполнение кода на сервере через передачу специально оформленных изображений в форматах JPG и PNG из-за ошибки в коде оптимизации изображений. Проблемы исправлены в версии Ziproxy 3.0.1.
  • В MediaWiki найдены XSS (Cross-Site Scripting) и CSRF (Cross-Site Request Forgery) уязвимости, которые сами по себе не опасны, но могут быть использованы для организации выполнения привилегированных действий в wiki, при открытии специально оформленной страницы на сайте злоумышленника авторизированным в wiki администратором. Ошибки устранены в версиях MediaWiki 1.15.4 и MediaWiki 1.16 beta 3.
  • В скрипте xvfb-run и расширении Render из состава пакета xorg-server, поставляемого в Ubuntu 8.04, 9.04 и 9.10, а также в Red Hat Linux, CentOS и Mandriva найдены уязвимости, позволяющие перехватить параметры X-сессии другого пользователя и повысить свои привилегии в системе.

Zhek@Ch

27 Января 2011, 22:04 #9 Последнее редактирование: 27 Января 2011, 22:04 от Zhek@Ch
[size="3"]Уязвимости в gem-модуле Ruby Mail, MaraDNS, Bugzilla, syslog-ng, Linux-ядре и ISC DHCP[/size]

Несколько свежих уязвимостей:
  • В gem-модуле Ruby Mail, предназначенном для отправки электронной почты, обнаружена критическая уязвимость, позволяющая удаленному злоумышленнику выполнить свой код в системе через передачу специально скомпонованного адреса электронной почты. Уязвимость проявляется только при использовании метода доставки "Sendmail" (методы отправки SMTP и File проблеме не подвержены), так как при запуске программы sendmail не экранируются определенные спецсимволы. Уязвимость исправлена в версии 2.2.15, дополнительно доступен патч;
  • В открытом DNS-сервере MaraDNS найдена критическая уязвимость, позволяющая выполнить код на сервере через отправку специально сформированного DNS-запроса (резолвинг имени домена длиннее 254 символов). Статус устранения уязвимости пока неизвестен;
  • В свободной системе отслеживания ошибок Bugzilla найдено 5 уязвимостей, среди которых возможность подстановки Javascript-кода на страницы и ошибка генерации случайных чисел, позволяющая подобрать параметры сессии другого пользователя. Проблемы устранены в версиях 3.2.10, 3.4.10 и 3.6.4;
  • В выпусках syslog-ng 3.0.6a и 3.2.1a устранено 7 уязвимостей, позволяющих получить доступ к закрытым данным, выполнить DoS-атаку и организовать выполнение кода в системе;
  • В Linux-ядре найдена уязвимость, теоретически позволяющая повысить свои привилегии в системе через отправку специально подготовленного IOCTL драйверу av7110. Проблема исправлена в 2.6.38-rc2;
  • В пакете ISC DHCP найдена уязвимость, которую можно использовать для инициирования краха сервера через отправку DHCPv6-сообщения от имени ранее отклоненного адреса. Проблема исправлена в версиях 4.1.2-P1, 4.1-ESV-R1 и 4.2.1b1. Конфигурации DHCPv4 проблеме не подвержены.

Zhek@Ch

15 Февраля 2011, 09:26 #10 Последнее редактирование: 15 Февраля 2011, 09:27 от Zhek@Ch
[size="3"]Уязвимости в Plone, ProFTPD, OpenSSL, Tomcat, Chrome, WordPress, RealPlayer и Adobe Flash [/size]

Несколько свежих уязвимостей:

  • Во всех версиях системы управления web-контентом Plone обнаружена уязвимость, позволяющая внешнему анонимному злоумышленнику получить доступ к административной консоли, через которую можно изменить оформление сайта, добавить контент и модифицировать страницы. Исправление доступно в виде патча, для анализа возможных фактов взлома по логу apache подготовлен специальный скрипт.
  • В модуле "mod_sftp" из состава FTP-сервера ProFTPD найдена уязвимость, позволяющая удаленной инициировать отказ в обслуживании через исчерпание всей доступной памяти, при обработке SSH-пакетов в которых установлено огромное значение в поле, указывающем на размер прикрепленного блока данных. Исправление пока доступно только в виде патча.
  • В релизе OpenSSL 0.9.8r и 1.0.0d устранена уязвимость, при обработке некорректных значений, переданных в сообщении ClientHello, приводящая к чтению области памяти за границей буфера и потенциально способная привести к утечке закрытых данных (например, к ранее обработанным значениям OCSP (Online Certificate Status Protocol)). Уязвимости подвержены приложения, использующие функцию "SSL_CTX_set_tlsext_status_cb()", например, Apache httpd начиная с версии 2.3.3;
  • В Apache Tomcat найдено три уязвимости, позволяющие обойти системные ограничения (ограниченное возможностью только чтения, web-приложение может получить привилегии на запись данных), инициировать отказ в обслуживании (израсходование всей памяти после специального web-запроса) и организовать проведение XSS-атаки. Уязвимости устранены в версиях 7.0.8, 6.0.32 и 5.5.33.
  • В web-браузере Google Chrome 9.0.597.94 устранено пять уязвимостей, три из которых имеют высокую степень опасности и две - среднюю;
  • В системе управления контентом WordPress 3.0.5 исправлены две уязвимости, позволяющие пользователям с правами контрибьютора или автора поднять свои привилегии в CMS и получить доступ к скрытым публикациям других участников;
  • В медиа-плеере RealPlayer найдена уязвимость, позволяющая организовать выполнение кода при попытке открытия специально оформленного AVI-файла. Проблема устранена в версии 14.0.2;
  • В вышедшем вчера релизе Adobe Flash Player 10.2 без лишней огласки (в официальном анонсе про уязвимости не упоминалось) устранено 9 уязвимостей, каждая из которых позволяет организовать выполнение кода злоумышленника при открытии специально сформированных страниц. Примечательно, что о данных уязвимостях компании Adobe было сообщено в конце сентября - на выпуск исправления ушло 4 месяца.

Zhek@Ch

11 Марта 2011, 00:18 #11 Последнее редактирование: 11 Марта 2011, 00:43 от Zhek@Ch
[size="3"]Уязвимости в Glibc, OpenAFS, libpam-pgsql, LibTIFF, FFmpeg, Pango, Linux-ядре, Asterisk, ClamAV, Subversion, Tor, Wireshark, Python CGIHTTPServer и OpenLDAP [/size]

Несколько новых уязвимостей в локальных программах и библиотеках:

  • В системной Си-библиотеке Glibc найдена уязвимость, вызванная ошибкой в реализации функции "fnmatch()", которая может привести к повреждению стека при передаче на вход функции специально оформленного имени файла. Уязвимости подвержены использующие данную функцию приложения, например, браузер Chrome. Проблема устранена в Glibc 2.12.2;
  • В распределенной файловой системе OpenAFS 1.4.14 устранено две уязвимости: первая позволяет инициировать крах Linux-ядра, а вторая потенциально дает возможность организовать выполнение кода злоумышленника на RX-сервере, при отправке специально закодированных ASN1-значений;
  • В модуле аутентификации libpam-pgsql найдена уязвимость, позволяющая инициировать переполнение буфера при соединении к использующему модуль приложению с IPv4-адреса, содержащего октет больше 127 (например, IP 10.199.1.1 модуль воспринимает как 10.-57.1.1). Проблема вызвана использованием для преобразования строки с IP-адресом вместо inet_ntop функции sprintf("%d.%d.%d.%d") с однобайтовыми аргументами;
  • В библиотеке LibTIFF найдена уязвимость, позволяющая организовать выполнение кода в использующем библиотеку приложении, при обработке в нём специально оформленного TIFF-файла;
  • В декодере формата Vorbis из состава пакета FFmpeg найдена уязвимость, которая может привести к выполнению кода злоумышленника при обработке специально скомпонованных Vorbis-файлов;
  • В библиотеке Pango найдена уязвимость, которая может привести к переполнению буфера при обработке определенного вида данных. В частности, данная проблема может быть эксплуатирована при открытии определенным образом оформленной web-страницы в Firefox.
  • Несколько уязвимостей в Linux-ядре:
    • Некорректная установка прав доступа на некоторые файлы в директории /proc/{pid}/ после запуска SUID-программы позволяет локальному пользователю получить дополнительную информацию о процессе или изменить некоторые параметры (например, установить свой coredump_filter);
    • Возможность разыменования NULL-указателя при взаимодействии с DNS-резолвером;
    • Наличие доступных на запись областей в sysfs и procfs, что в конечном итоге позволяет изменить значения определенных аппаратных регистров, записать свои данные в NVRAM, или загрузить свою прошивку;
    • Некорректная инициализация определенных структур в функции "sco_sock_getsockopt_old()" (net/bluetooth/sco.c) перед их копированием в пространство пользователя может привести к утечке старого содержимого стека ядра. Аналогичные проблемы зафиксированы в функциях "bnep_sock_ioctl()" (net/bluetooth/bnep/sock.c) и "do_replace()" (net/bridge/netfilter/ebtables.c), но для их эксплуатации необходимо наличие привилегий CAP_NET_ADMIN.
Несколько новых уязвимостей в сетевом ПО:
  • В Asterisk 1.4.39.2, 1.6.1.22, 1.6.2.16.2 и 1.8.2.4 устранена уязвимость, которая может привести к выполнению кода злоумышленника при обработке специально оформленного UDPTL-пакета. Для успешной эксплуатации уязвимости сервер должен быть настроен на обработку или транзитный пропуск трафика T.38 (по умолчанию отключенная опция "t38pt_udptl" должна быть выставлена в значение "yes");
  • В свободном антивирусном пакете ClamAV 0.97 без лишней огласки была исправлена уязвимость, которая потенциально может использоваться для организации запуска кода злоумышленника при обработке специально модифицированных VBA-файлов;
  • В Apache-модуле mod_dav_svn, обеспечивающем работу Subversion, найдена уязвимость, которая может привести к разыменованию NULL-указателя через отправку специально оформленного HTTP-запроса. Для успешной эксплуатации уязвимости сервер должен обеспечивать анонимный доступ на чтение. Проблема устранена в Subversion 1.6.16;
  • В Tor 0.2.1.30 исправлена уязвимость, которую можно было использовать для вывода из строя сервиса Tor Directory Authority;
  • В сетевом анализаторе Wireshark 1.2.15 и 1.4.4 устранено 7 уязвимостей, среди которых несколько проблем позволяли инициировать выполнение кода при обработке pcap-ng-дампов и Nokia DCT3 трассировок;
  • В OpenLDAP 2.4.24 исправлено 3 уязвимости: первые две связаны с возможностью аутентифицироваться с неправильным паролем при использовании опции "ppolicy_forward_updates" или при знании значения "rootdn" из файла slapd.conf. Третья уязвимость позволяет вызвать крах через отправку специально оформленного MODRDN-запроса;
  • В Python-модуле CGIHTTPServer, используемом для организации работы HTTP-сервера, найдена уязвимость, позволяющая прочитать исходный код скриптов в директории "cgi-bin", если при запросе не указать лидирующий символ "/". Проблема устранена в Python 2.7 (версия 2.6.6 уязвима).
# opennet.ru
# opennet.ru
[size="3"]Взлом Linux через подключение USB-устройства стал реальностью [/size]

В USB-драйвере caiaq найдена уязвимость, позволяющая инициировать переполнение буфера и выполнение кода злоумышленника через подключение специально сконфигурированного USB-устройства к работающему под управлением Linux компьютеру. Используя данную уязвимость, злоумышленник может воспользоваться имеющимися в продаже недорогими программируемыми USB-платами для организации выполнения своего кода c правами ядра Linux в любой системе к USB-порту которой он может получить доступ.

Драйвер caiaq, разработанный в рамках проекта ALSA для звуковых плат компании Native Instruments, входит в базовую поставку Linux-ядра и загружается автоматически в большинстве Linux-дистрибутивов, включая серверные системы. Приводящая к уязвимости ошибка представляет собой наиболее тривиальный вариант инициирования переполнения буфера, связанный с использованием для копирования содержимого строки небезопасной функции strcpy(), вместо учитывающего длину строки варианта strlcpy(). Эксплуатировать уязвимость можно через передачу превышающего 80 символов имени устройства в процессе обмена информацией на стадии инициализации.

Обнаружившие ошибку исследователи уже подготовили рабочий прототип USB-устройства, подключение которого к компьютеру приводит к эксплуатации уязвимости. Для создания устройства можно использовать отладочные USB-платы на базе микроконтроллеров серии AT90USB или ATMEGA32U4, стоимость которых составляет приблизительно 20$. Именно эти платы в прошлом году использовались для организации взлома Sony PlayStation 3 через USB-порт.

 Приводящая к уязвимости ошибка была исправлена в коде ядра в середине февраля. Исправления вошли в состав ядер 2.6.37.2 и 2.6.38-rc4-next-20110215. В выпущенном вчера обновлении ядра 2.6.32.32 присутствует исправление похожей ошибки в USB-драйвере iowarrior, поэтому не исключено, что в ближайшее время можно ожидать анонс уязвимости и в других драйверах. В качестве временной защиты рекомендуется удалить из системы драйверы /lib/modules/2.6.*/kernel/sound/usb/caiaq/snd-usb-caiaq.ko и /lib/modules/2.6.*/kernel/drivers/usb/misc/iowarrior.ko. Обновления с исправлением уязвимости пока недоступны для Linux-дистрибутивов, статус выхода исправлений можно отследить на следующих страницах: Slackware, Gentoo, Mandriva, openSUSE, CentOS, Fedora, RHEL, Debian, Ubuntu (вышедшие несколько дней назад обновления ядра для RHEL и Ubuntu не содержат исправления обсуждаемой уязвимости).

Месяц назад Джон Лаример (Jon Larimer) из подразделения IBM X-Force выступил на одной из конференций с докладом, в котором подробно рассмотрел теоретическую возможность совершения подобных атак. Тем не менее в своем докладе Лаример акцентировал внимание на взлом систем через функции автоматического запуска и индексации программ файловым менеджером десктоп-окружений, считая маловероятным взлом через уявзимость в USB-драйвере. Взлом системы через пользовательское приложение усложняется наличием таких средств защиты, как SELinux, AppArrmor и ASLR (рандомизация адресного пространства), которые не применяются для защиты от ошибок в Linux-ядре. Дополнение: уже несколько лет проводится разработка устройств для атаки компьютеров через широко распространённые типы портов.


Rubik

[size="3"]Уязвимости в Chrome, WebKit, patch, Joomla, Tomcat, Pidgin и Linux-ядре [/size]

Несколько недавно найденных уязвимостей:

  • Вышел корректирующий релиз web-браузера Chrome 10.0.648.133 в котором устранена уязвимость, степень опасности которой отмечена как высокая (не критическая). Уязвимость присутствует в WebKit, свойственна всем браузерам на базе данного движка и может привести к повреждению областей памяти при попытке обработки определенным образом оформленных таблиц стилей. Благодаря многоуровневой защите Chrome напрямую эксплуатировать данный браузер проблематично, но успешная эксплуатация менее защищенных web-браузеров уже была продемонстрирована на конкурсе Pwn2Own. В частности, данная уязвимость была использована для взлома телефона Blackberry;
  • В утилите patch найдена уязвимость позволяющая модифицировать файлы вне базовой директории, при обработке специально оформленного diff-файла ("/../../.." в путях);
  • В системе управления web-контентом Joomla 1.6.1 исправлено 12 уязвимостей, 10 из которых признаны опасными. Среди уязвимостей: возможность подстановки SQL-кода, доступ к закрытым данным, подстановка JavaScript-кода, обход ограничений безопасности и организация DoS-атаки через израсходование всего места на диске;
  • В Apache Tomcat 7.11 исправлена уязвимость, позволяющая обойти заданные через "@ServletSecurity" ограничения безопасности при загрузке сервлетов;
  • В Pidgin 2.7.11 устранена уязвимость, позволяющая вызвать разыменование NULL-указателя и крах при обработке специальным образом оформленных YMSG-пакетов;
  • Уязвимость в обработчике LDM-таблиц разделов в Linux-ядре может быть использована для организации выполнения кода злоумышленника, имеющего физический доступ к машине (например, злоумышленник может подключить свой USB-накопитель). Проблема проявляется только, если ядро собрано с опцией CONFIG_LDM_PARTITION;

Zhek@Ch

30 Марта 2011, 15:10 #13 Последнее редактирование: 30 Марта 2011, 15:11 от Zhek@Ch
[size="3"]Уязвимости в Xpdf, Quagga, Google Chrome, urllib, Kerberos5, Asterisk, PaX и Linux-ядре [/size]

Несколько недавно обнаруженных уязвимостей:

  • В коде парсинга AFM-блоков в библиотеке t1lib обнаружена возможность переполнения буфера. Данная библиотека используется в Linux-версии программы для просмотра PDF-файлов Xpdf, что делает данную программу уязвимой и позволяет организовать выполнение кода при открытии специально сформированных PDF-файлов. Уязвимость исправлена в версии Xpdf 3.02pl6;
  • В свободном пакете с реализацией протоколов маршрутизации Quagga 0.99.18 исправлены две уязвимости: возможность разыменования NULL-указателя и вызова краха "bgpd" при отправке со стороны пира специально оформленного запроса; возможность обрыва BGP-сессий через отправку пакетов со специально оформленным блоком атрибутов AS_PATHLIMIT;
  • В Python-модулях urllib/urllib2 найдена проблема безопасности, которая может привести к утечке закрытых данных или к организации DoS-атаки (бесконечное зацикливание) через манипуляцию с редиректом в котором фигурирует URI "file://";
  • В web-браузере Google Chrome 10.0.648.204 устранено 6 уязвимостей, которым присвоен высокий уровень опасности (но не критический, при котором возможно выполнение кода злоумышленника). Проблемы присутствуют в коде обработки HTMLCollection, CSS, SVG, обхода DOM-дерева, загрузке фреймов и обработке строк;
  • В Kerberos5 KDC найдена уязвимость, позволяющая злоумышленнику организовать выполнение своего кода на сервере при отправке специально оформленных запросов AS-REQ. Для успешной эксплуатации уязвимости в конфигурации должен быть включен режим PKINIT (Public Key Cryptography for Initial Authentication). Исправление пока доступно только в виде патчей.
  • В Asterisk 1.6.1.23, 1.6.2.17.1 и 1.8.3.1 устранены две уязвимости, позволяющие через отправку по сети специально оформленных запросов вызвать крах и привести к исчерпанию доступной памяти и ресурсов CPU;
  • В развиваемых в рамках проекта gresecurity PaX-патчах для Linux-ядра устранена уязвимость, позволяющая локальному пользователю совершить DoS-атаку (бесконечное зацикливание) через выполнение определенных mmap-операций. Проблема устранена в версии PaX 2.2.1-2.6.32.33;
  • Несколько уязвимостей в Linux-ядре:
    • Отсутствие должных проверок на допустимость границ в функции "iriap_getvaluebyclass_indication()" (net/irda/iriap.c) может быть использовано для организации переполнения стека через передачу в качестве аргумента функции слишком длинных имен атрибутов;
    • Проблема в реализации протокола ROSE может привести к повреждению памяти и повышению привилегий локального злоумышленника при отправке запроса со специально оформленным содержимым полей FAC_CCITT_DEST_NSAP и FAC_CCITT_SRC_NSAP;
    • Некорректное удаление некоторых структур в процессе использования функций "do_replace()", "compat_do_replace()" и "do_arpt_get_ctl()"/"do_ipt_get_ctl()"/"do_ip6t_get_ctl()" может привести к утечке содержимого областей памяти ядра (для эксплуатации необходимо наличие "CAP_NET_ADMIN" capabilities);
    • Отсутствие должных проверок в системных вызовах "rt_sigqueueinfo()" и "rt_tgsigqueueinfo()" может быть использовано для подстановки сигнала SI_TKILL без надлежащих прав.

Zhek@Ch

06 Апреля 2011, 00:38 #14 Последнее редактирование: 06 Апреля 2011, 00:38 от Zhek@Ch
[size="3"]Уязвимость в реализации протокола IPComp в NetBSD и FreeBSD [/size]

В операционных системах NetBSD и FreeBSD найдена уязвимость, позволяющая удаленному злоумышленнику инициировать отказ в обслуживании из-за выхода за границы выделенной области памяти (для платформы NetBSD упомянута возможность организации выполнения кода в системе, для FreeBSD упоминается только возможность совершения DoS-атаки). Уязвимость вызвана ошибкой при обработки рекурсивных запросов в реализации поддержки протокола IPcomp (IP Payload Compression Protocol, RFC3173), что в позволяет злоумышленнику добиться переполнения стека ядра через отправку специально сформированных пакетов.

Исправление проблемы доступно в виде патчей для FreeBSD и NetBSD. Проблема проявляется только при сборке системы с поддержкой IPSec (в NetBSD и FreeBSD по умолчанию IPSec отключен). В качестве обходного варианта защиты от уязвимости, является блокирование ipcomp-трафика (ipfw add deny proto ipcomp). Не исключено, что уязвимости подвержены и другие операционные системы, использующие KAME IPSec-стек NetBSD, такие как Mac OS X.


Zhek@Ch

12 Апреля 2011, 10:40 #15 Последнее редактирование: 12 Апреля 2011, 10:40 от Zhek@Ch
[size="3"]Уязвимости в Moonlight, libmodplug, VLC, HttpClient, Ruby on Rails, WordPress, rsyslog и Glibc[/size]

Несколько недавно обнаруженных уязвимостей:

  • В браузерном плагине Moonlight со свободной реализацией технологии Silverlight найдено четыре уязвимости, среди который присутствуют проблемы, которые могут привести к выполнению кода злоумышленника и выходу за пределы изолированной виртуальной машины при открытии специальным образом оформленного контента. Проблемы исправлены в версии 2.4.1;
  • В libmodplug найдена критическая уявзимость, которая может быть использована для выполнения кода злоумышленника при обработке специальным оформленных S3M-файлов. Проблема исправлена в версии 0.8.8.2. Так как libmodplug используется в проекте VLC, то уязвимость затрагивает также пользователей данного медиаплеера;
  • В компоненте HttpClient из состава Apache HttpComponents найдена уязвимость, связанная с передачей при работе через прокси на конечный хост заголовка "Proxy-Authorization" в котором содержатся параметры аутентификации к прокси-серверу;
  • В форуме vBulletin найдена уязвимость, позволяющая осуществить подстановку SQL запроса из-за недостаточной проверки некоторых входящих параметров. Патч можно загрузить здесь;
  • Во фреймворке Ruby on Rails найдена уязвимость, позволяющая осуществить подстановку Javascript кода на сайт из-за некорректной работы функции "auto_link". Проблема устранена в версии 3.0.6;
  • В релизе WordPress 3.1.1 решено несколько проблем безопасности, которые можно было использовать для вызова краха PHP-интерпретатора, осуществления межсайтового скриптинга (XSS) и CSRF-атак;
  • В rsyslog 5.6.4 устранено несколько DoS-уязвимостей, которые могли привести с исчерпанию всей доступной процессу памяти;
  • В GNU C Library найдена уязвимость, которая может быть использована для повышения привилегий приложений при достаточно маловероятных обстоятельствах. Проблема вызвана ненадлежащим квотингом вывода команды locale - злоумышленник может установить определенным образом переменные окружения и добиться запуска привилегированного скрипта, в котором вызывается команда locale. Проблема решена в Glibc 2.13.

Zhek@Ch

20 Апреля 2011, 01:59 #16 Последнее редактирование: 20 Апреля 2011, 01:59 от Zhek@Ch
[size="3"]Критические уязвимости в Google Chrome, Adobe Flash и VLC[/size]

Обнаружено несколько опасных уязвимостей:

  • Компания Google выпустила обновление web-браузера Google Chrome 10.0.648.205, в котором устранено сразу три критические ошибки, позволяющие организовать выполнение кода злоумышленника в системе, обойдя ограничения sandbox. Все уязвимости найдены в коде процесса, обеспечивающего работу функций GPU-акселерации. Одна из проблем проявляется только на платформе Windows, а вторая найдена по горячим следам сотрудниками Google. Критический статус уязвимости подразумевает возможность полного обхода всех уровней защиты браузера, что может привести к выполнению кода в системе. Ранее ошибки подобного рода в Google Chrome находили только один раз.
  • В Adobe Flash найдена критическая "0-day" уязвимость, позволяющая организовать выполнение кода при открытии специально оформленного SWF-файла или встроенного в документ Flash-блока. В сети зафиксированы факты успешной атаки на машины пользователей, через распространение doc-файлов с интегрированными Flash-объектами (уязвимость также воспроизводится и с PDF-файлами). Уязвимости подвержены все версии Flash Player до версии 10.2.154.25 включительно, а также варианты Flash Player для мобильных платформ. Несмотря на то, что эксплоит можно найти в открытом доступе, компания Adobe еще не выпустила должных обновлений. Более того, выпуск обновления для подверженного уязвимости Adobe Reader планируется только 14 июня. Несмотря на то, что пока не выпущено официальное обновление от Adobe, компания Google уже представила корректирующие выпуски стабильной и бета веток браузера Chrome, в которых поставляется не подверженный уязвимости вариант Flash Player.
  • Вышло обновление медиа-плеера VLC 1.1.9, в котором устранена критическая уязвимость, позволяющая организовать выполнение кода при открытии специально оформленных MP4-файлов.

Zhek@Ch

21 Апреля 2011, 13:13 #17 Последнее редактирование: 21 Апреля 2011, 13:13 от Zhek@Ch
[size="3"]Уязвимости во FreeBSD mountd, RT, Joomla, MyBB, Thunar, Wireshark, СУБД Oracle и PolicyKit [/size]

Несколько новых уязвимостей:

  • Во FreeBSD найдена недоработка в реализации демона mountd, используемого при монтировании NFS-разделов. Суть проблемы в том, что при указании в файле exports в блоке "-network=сеть/префикс" маски не кратной 8, итоговая подсеть рассчитывается с ошибкой. Например, при указании "-network 192.0.2.0/23" вычисляется маска 255.255.127.0 вместо 255.255.254.0. В итоге клиентская машина из другого сегмента подсети может получить доступ к NFS. Проблема не проявляется при использовании опции "-netmask";
  • В релизах RT (Request Traсker) 3.6.11 и 3.8.10 исправлено 6 опасных уязвимостей, среди которых присутствуют ошибки способные привести к выполнению кода на сервере, подстановке SQL-запросов, доступу к файлам за пределами рабочей директории и утечке закрытой информации, такой как хэши паролей пользователей;
  • В системе управления web-контентом Joomla 1.6.2 исправлено 8 уязвимостей, большинство из которых связано с возможностью подстановки Javascript-кода на страницы (XSS). Две уязвимости можно отнести к категории опасных: возможность подстановки SQL-кода и получение неавторизированного доступа к системе;
  • В web-форуме MyBB 1.6.3 и 1.4.16 исправлены две уязвимости, которые могли привести к подстановке SQL-кода (через форму поиска и через параметр cookie "mybb[forumread]" в showthread.php);
  • В файловом менеджере Thunar, используемом в окружении Xfce, найдена уязвимость, которая может привести к выполнению кода злоумышленника при копировании специально файла, в имени которого содержатся специальные символы, используемые в функциях форматирования срок. Исправление пока доступно только в виде патча;
  • В анализаторе трафика Wireshark 1.2.16 и 1.4.5 устранены 3 уязвимости, которые могут привести к переполнению буфера и теоретической возможности выполнения кода в системе при анализе специально оформленных сетевых пакетов с использованием диссекторов NFS, X.509if и DECT;
  • В очередном обновлении СУБД Oracle устранено 8 уязвимостей, среди которых присутствуют проблем, которые могут привести к утечке закрытой информации, манипулированию некоторыми видами служебных данных (через C Oracle SSL API, а также компоненты Oracle Help, Database Vault и Application Service Level Management) и организации выполнения кода на сервере (через компонент Oracle Warehouse Builder);
  • В системе PolicyKit, используемой в большинстве Linux-дистрибутивов для предоставления расширенных прав доступа, найдена уязвимость, которая позволяет локальному пользователю повысить свои привилегии в системе при определенном стечении обстоятельств (эффект гонки в момент определения привилегий родительского процесса, через запуск suid-приложения из этого процесса). Исправление пока доступно в виде патча.

Zhek@Ch

06 Июня 2011, 22:05 #18 Последнее редактирование: 06 Июня 2011, 22:05 от Zhek@Ch
[size="3"]Уязвимости в VLC, Adobe Flash, Python, Plone и Libxml2 [/size]

Несколько новых уязвимостей:

  • Вышел релиз медиаплеера VLC 1.1.10, в котором кроме исправления накопившихся ошибок устранена уязвимость в коде xspf-демуксера (ModPlug XMMS Plugin), которая позволяет организовать выполнение кода злоумышленника при открытии специально оформленных плейлистов в формате xspf;
  • Вышло обновление Adobe Flash Player 10.3.181.22 в котором устранена уязвимость для которой в сети уже были зафиксированы факты успешных атак на пользователей. Уязвимость позволяет организовать выполнение Javascript-кода в браузере в контексте другого сайта (универсальный межсайтовый скриптинг через Flash).
  • Вышел корректирующий релиз Python 2.6.7 в котором устранено несколько незначительных уязвимостей: Устранена возможность совершения XSS-атак в модуле SimpleHTTPServer; В urllib и urllib2 добавлено игнорирование перенаправлений, если схема URL отлична от HTTP, HTTPS и FTP (можно было выполнить редирект на локальный файл); Устранена возможность совершения DoS-атаки через smtpd.py;
  • В hotfix-выпуске системы управления web-контентом Plone 20110531 устранены три уязвимости, среди которых две проблемы позволяют совершить XSS-атаки, а одна проблема дает возможность аутентифицированному пользователю CMS обойти ограничения доступа и отредактировать параметры других пользователей (например, поменять пароль администратора).
  • В коде обработки наборов узлов XPath в библиотеке Libxml2 найдена опасная уязвимость, позволяющая организовать выполнение кода злоумышленника при обработке специально оформленного XPath-кода в приложении, использующем Libxml2.

Zhek@Ch

04 Июля 2011, 16:17 #19 Последнее редактирование: 04 Июля 2011, 16:17 от Zhek@Ch
[size="3"]Уязвимости в NetBSD, WordPress, Plone, DokuWiki, Joomla, Piwik, Asterisk, libvirt и LibreOffice[/size]

Несколько недавно обнаруженных уязвимостей:

  • В реализации функций getservbyname*, getservbyport*, getaddrinfo и getnameinfo из стандартной библиотеки NetBSD 5.1 найдена уязвимость, позволяющая осуществить переполнение буфера при обработке в функциях специальным образом оформленного доменного имени, длиной порядка 10 тысяч символов. Проблема исправлена в CVS-репозитории NetBSD;
  • В системе управления web-контентом WordPress найдено несколько уязвимостей, позволяющий через параметры "orderby" и "order" осуществить подстановку SQL-команд пользователем, имеющим полномочия редактирования контента. Проблемы исправлены в выпусках 3.1.4 и 3.2-RC3;
  • В CMS Plone и платформе Zope найдена уязвимость, позволяющая обойти некоторые ограничения безопасности. Детали уязвимости не публикуются. Проблема решена в обновлении Zope_Hotfix_20110622;
  • В wiki-движке DokuWiki найдена уязвимость, позволяющая злоумышленнику осуществить подстановку Javascript через манипуляции с контентом, привязанным к тегу "rss". Для эксплуатации уязвимость атакующий должен иметь доступ к созданию или редактированию контента. Проблема устранена в выпуске 2011-05-25a;
  • В CMS Joomla 1.6.4 устранено 8 уязвимостей, позволяющих организовать межсайтовый скриптинг, получить доступ к закрытым данным и выполнить некоторые операции, не имея на это прав;
  • В свободном пакете для web-аналитики Piwik (позиционируется как свободная альтернатива сервису Google Analytics) найдена уязвимость, позволяющая запустить произвольный PHP-код на сервере, при наличии анонимного доступа на просмотр статистики. Проблема устранена в версии 1.5;
  • В Asterisk найдены три уязвимости, которые можно использовать для осуществления отказа в обслуживании через отправку специальным образом оформленных SIP-пакетов и IAX2-запросов;
  • В libvirt найдена уязвимость, позволяющая осуществить отказ в обслуживании или потенциально выполнить свой код на сервере, через отправку специально оформленного запроса на управляющий порт 16509;
  • В офисном пакете LibreOffice найдена уязвимость, позволяющая организовать выполнение кода злоумышленника при открытии специально оформленных файлов в формате LWP (Lotus Word Pro). Проблема была исправлена в выпусках 3.3.3 и 3.4.0.