LINUX.ORG.RU

Уязвимости в KDE 3.2.3


0

0

SecurityLab.ru сообщает об уязвимостях в KDE 3.2.3 и более ранних, позволяющих локальному пользователю при манипуляциях с временными файлами KDE изменять в сторону повышения привилегии, получать доступ к учётным записям других пользователей; удалённому пользователю с помощью HTML-кода - подменять Web-сайты.

>>> Подробности

★★

Проверено: l-xoid ()

>удалённому пользователю с помощью HTML-кода - подменять Web-сайты.

это круто .... 5 баллов тому кто на сервере хотя бы Х держит !

Shadow_of_Pinguino
()

> Локальный пользователь может заставить KDE создать или перезаписать
> произвольные файлы, создавая символьные ссылки из файла на системе
> к временному файлу, используемому KDE в '~/.kde'. [CVE: CAN-2004-
> 0689]. Затем, когда целевой пользователь запускает KDE приложение
> вне KDE среды, ссылающийся файл будет создан или перезаписан.
> Уязвимость позволяет локальному пользователю получить поднятые
> привилегии.

я упал со стула.
_Затем_, _когда_ _целевой_ _пользователь_ _запускает_ _KDE_ _приложение_вне_KDE_среды_

злобный хакер может ждать годами когда средний пользователь додумается запустить скажем конкуэрор скажем из под флюкса. на худой конец гнома. и то неизвесто - не создается ли в этом случае "среда КДЕ"


> Также сообщается что KDE DCOPServer небезопасно создает временные
> файлы [CVE: CAN-2004-0690], включая временные файлы, используемые
> для аутентификации. Локальный пользователь может получить доступ к
> учетной записи целевого пользователя.

вообще то временные файлы на то и временные что по отсутствию в них необходимости они уничтожаеются. а уж извините _второго_ работающего пользователя в момент когда я сижу в кде у меня нет и не будет.

> Удаленный пользователь может создать HTML, который, когда будет
> загружен, откроет фрейм в произвольной фреймовой Web странице,
> которая открыта на целевой системе пользователя [CVE: CAN-2004-
> 0721]. Удаленный пользователь может эксплуатировать эту уязвимость
> для подмены Web сайта.

а это уже про каждый броузер известно. началось с ИЕ потом мозилла теперь очередь и до конки дошла

PS для особо злостных анонимусов - да, есть у меня КДЕ. на десктопе. и дома тоже. НЕТ, НА СЕРВЕРЕ КДЕ НЕТ. и иксов тоже.

anonymous
()

хе, кому кдешники с пионерским набором "xmms, gkrellm, болталка" нужны?

anonymous
()
Ответ на: комментарий от maxcom

почитал ... потом еще раз почитал ... потом подумал и еще раз почитал ... всё равно не врубаю в смысл фразы

>_Удаленный пользователь_ может создать HTML, который, когда _будет загружен_, откроет фрейм в произвольной фреймовой Web странице, которая открыта на целевой системе пользователя [CVE: CAN-2004-0721]. _Удаленный пользователь_ может эксплуатировать эту уязвимость для _подмены_ _Web сайта_.

можно это как нибудь разложить так что бы допёрло ? ( непонятки _выделены_ )

Shadow_of_Pinguino
()
Ответ на: комментарий от Shadow_of_Pinguino

то есть получается - зашел я в КДЕ ... сижу и порнуху смотрю в конкурере ... а тут какой то злобный хакер мне ерунду какую то залил и я вместо того что бы смотреть порнуху буду на какой нибудь freebsd.org.ru любоваться ?

Shadow_of_Pinguino
()
Ответ на: комментарий от Shadow_of_Pinguino

у тебя в панели адреса будет freebsd.org.ru
а на самом деле на экране порнуха.

да и для этого ты должен как минимум зайти на сайт этого самого хакера. а может даже и проследовать по ссылке на freebsd.org.ru


anonymous
()
Ответ на: комментарий от anonymous

>вообще то временные файлы на то и временные что по отсутствию в них >необходимости они уничтожаеются. а уж извините _второго_ работающего >пользователя в момент когда я сижу в кде у меня нет и не будет.

В данном случае временыне файлы создаются НЕБЕЗОПАСНО. Это значит что DCOPServer не проверяет наличие файла перед его созданием. Достаточно создать символьную ссылку из временного файла в любой другой файл, который будет перезаписан при запуске DCOPServer. В этом случае не требуется одновременная работа двух пользователей.

anonymous
()
Ответ на: комментарий от Shadow_0ff_Pinguino

2. Необязательно. Этому подвержены в том числе и IE, и Mozilla (с клонами), и Opera. Стало известно еще пару месяцев назад :)

anonymous
()
Ответ на: комментарий от Shadow_0ff_Pinguino

Я это так понимаю.
Есть сайт с фреймовой структурой.

<!-- index.html -->
<html>
<head><title>Site</title></head>
<frameset>
<frame name="frame_name" src="page.html">
</frameset>
</html>

Заменить страничку page.html страничкой my.html наверное можно таким кодом.

<!-- hack.html -->
<html>
<head><title>Hack</title></head>
<a href="my.html" target="frame_name">Замена.</a>
</head>
</html>

Злоумышленник должен в konqueror открыть этот сайт, загрузить свою страничку hack.html
и заранее знать "frame_name".
Если не прав, поправьте.

josephson ★★
() автор топика
Ответ на: комментарий от anonymous

>2. Необязательно. Этому подвержены в том числе и IE, и Mozilla (с клонами), и Opera. Стало известно еще пару месяцев назад :)

ну тогда тут появляется как обычно три вопроса:

1) причем тут КДЕ тогда ?

2) что делать ?

3) кто виноват ?

Shadow_0ff_Pinguino
()
Ответ на: комментарий от Shadow_0ff_Pinguino

Overview:

The Konqueror webbrowser allows websites to load webpages into
a frame of any other frame-based webpage that the user may have open.

The Common Vulnerabilities and Exposures project (cve.mitre.org)
has assigned the name CAN-2004-0721 to this issue.


Impact:

A malicious website could abuse Konqueror to insert its own frames
into the page of an otherwise trusted website. As a result the user
may unknowingly send confidential information intended for the
trusted website to the malicious website.

anonymous
()
Ответ на: комментарий от anonymous

> у тебя в панели адреса будет freebsd.org.ru
> а на самом деле на экране порнуха.

Да это никакой не баг. У них по жизни такое на сайте.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.