LINUX.ORG.RU

Сообщения xnix

 

Динамическое связывание в M$ и Linux.

Группа Документация

В этой статье описан процесс динамического связывания (linking) в этих системах(фокус будет сдвинут в сторону Linux).

>>> Подробности

xnix
()

Уязвимость форматной строки в модуле mod_tcl в Web сервере Apache

Группа Безопасность

Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в функции set_var().

Для удачной эксплуатации уязвимости злоумышленник должен знать расположение tcl сценария, который использует уязвимый модуль.

>>> Подробности

xnix
()

Local DoS в FreeBSD до 6.1

Группа Безопасность

Уязвимость существует из-за ошибки при обработке входных данных в PT_LWPINFO ptrace команде.

Локальный пользователь может передать команде отрицательное значение для переменной "data" и вызвать отказ в обслуживании системы.

PS.

VENDOR RESPONSE

"The policy of the FreeBSD Security Team is that local denial of service bugs not be treated as security issues; it is possible that this problem will be corrected in a future Erratum."

-----

"FreeBSD Security Team решила локальный отказ в обслуживании не считать проблемой безопасти ; возможно эта проблема будет исправлена в будущем"

>>> Подробности

xnix
()

Удаленная DoS атака в ядре Linux до версии 2.6.18

Группа Безопасность

1) Уязвимость существует из-за ошибки разыменования в функции "clip_mkip()" в файле net/atm/clip.c.

2) На платформах IA64 уязвимость в функции sys_perfmon() позволяет вызвать отказ в обслуживании.

>>> Подробности

xnix
()

Локальный отказ в обслуживании в OpenBSD

Группа Безопасность

Возможно вызвать панику ядра при выделении большего кол-ва семафоров, чем определено по-умолчанию.

>>> Подробности

xnix
()

Удаленный отказ в обслуживании в PowerDNS до 3.0.1

Группа Безопасность

Уязвимость существует из-за ошибки в Recursor при обработке определенных DNS пакетов.

Удаленный пользователь может послать специально сформированный EDNS0 пакет и аварийно завершить работу приложения.

>>> Подробности

xnix
()

Повышение привилегий в Sun Solaris

Группа Безопасность

Локальный пользователь может повысить свои привилегии в системе.

Уязвимость существует в функции getpwnam() из библиотеки libpkcs11.

Локальный пользователь может выполнить произвольный код с повышенными привилегиями, если приложение использует уязвимую библиотеку и данные, возвращаемые функциями "getpwnam()".

>>> Подробности

xnix
()

Вышел beagle 2.5

Группа Open Source

Устранены проблемы с безопасностью

(Уязвимость существует из-за небезопасной обработки аргументов командной строки, передаваемых внешним вспомогательным приложениям. Злоумышленник может обманом заставить скачать файл со специально сформированным именем и выполнить вспомогательное приложение с произвольными аргументами.)

http://www.securitylab.ru/vulnerabili...

Beagle - программа для поиска файлов, написанная на C# , используя mono и Gtk#, есть поддержка nfs.

>>> Скачать beagle

xnix
()

Отказ в обслуживании в ядре Linux

Группа Безопасность

Уязвимость существует в функции sys_timer_create() в файле Linux/kernel/posix-timers.c.

Уязвимость позволяет локальному пользователю вызвать отказ в обслуживании системы.

Exploit есть.

>>> Подробности

xnix
()

Повышение привилегий в Solaris (8,9,10)

Группа Безопасность

Уязвимость (неизвестная ошибка в драйвере файловой системы HSFS) позволяет локальному пользователю выполнить отказ в обслуживании или повысить свои привилегии в системе.

>>> Подробности

xnix
()

Удаленный отказ в обслуживании в FreeBSD (6.0).

Группа Безопасность

Удаленный пользователь с помощью специально сформированного запроса на монтирование может вызвать kernel panic.

>>> Подробности/PoC

xnix
()

Переполнение буфера в GNU tar

Группа Безопасность

С помощью специально сформированного архива удаленный пользователь может выполнить произволтный код на целевой системе.

>>> Подробности

xnix
()

Удаленный отказ в обслуживании в linux

Группа Безопасность

Уязвимость позволяет удаленному пользователю с помощью специального ICMP пакета(содержащего опции record-route или timestamp) вызвать отказ в обслуживании.

>>> Подробности

xnix
()

Вышло новое стабильное ядро 2.6.14.2.

Группа Ядро Linux
xnix
()

Отказ в обслуживании в ядре Linux (локально).

Группа Безопасность

Локальный авторизированный пользователь может потребить всю доступную память в системе.

>>> Подробности

xnix
()

Отказ в обслуживании в Java JRE

Группа Безопасность

Уязвимость позволяет удаленному пользователю с помощью специально сформированного приложения завершить работу Sun Java JRE. Версия 1.5.0_05 тоже уязвима.

>>> Подробности

xnix
()

Новый Linux червь.

Группа Безопасность

Lupper (по версии McAfee) или Plupii (по версии Symantec) использует три уязвимости (внедрение удаленного кода в XML-RPC for PHP, неполную проверку параметров в Rawlog-плагине для анализатора логов AWStats и удаленное исполнение кодов в скрипте Webhints) для распространения по хостящим эти скрипты серверам, после чего устанавливает на зараженных серверах бэкдоры.

>>> Подробности

xnix
()

Отказ в обслуживании в диссекторе IRC протокола в Ethereal

Группа Безопасность

Удаленный пользователь может вызвать отказ в обслуживании системы.

Уязвимость существует при обработке диссектора IRC протокола. Удаленный пользователь может с помощью специально сформированного IRC пакета вызвать зацикливание приложения и потребить все доступные ресурсы на системе.

>>> Подробности

xnix
()

Множественные уязвимости в PHP

Группа Безопасность

Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти ограничения безопасности и потенциально скомпрометировать систему.

1. Массив "GLOBALS" является недостаточно защищенным. Удаленный пользователь может переопределить глобальные переменные с помощью "multipart/form-data" POST запроса со специально сформированным полем file upload или посредством сценария, вызывающего функцию "extract()" или "import_request_variables()". Удачная эксплуатация уязвимости требует, чтобы опция register_globals была включена в конфигурационном файле PHP.

2. Обнаружена ошибка при обработке входных данных в функции "parse_str()", когда эта функция вызывается только с одним параметром. Злоумышленник может отключить memory_limit во время обработки входных данных в функции parse_str() путем отправки уязвимой функции большого количества переменных. Функция parse_str(), на время обработки входных данных, включает опцию register_globals, и если во время выполнения функции произойдет отключение memory_limit, то опция register_globals останется включенной до перезагрузки web сервера.

3. Межсайтовый скриптинг возможен при обработке входных данных в функции phpinfo(). Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

4. Удаленный пользователь может обойти механизмы безопасности "safe_mode" и "open_basedir" с помощью модулей "ext/curl" и "ext/gd".

5. Неопределенная ошибка при вызове функции virtual() в Apache 2 может быть использована для обхода ограничений безопасности директив "safe_mode" и "open_basedir".

>>> Подробности

xnix
()

Повышение привилегий в Sudo

Группа Безопасность

Локальный пользователь может повысить свои привилегии на системе.

Уязвимость обнаружена при очистке переменных окружения. Локальный пользователь, которые имеет доступ к sudo, может изменить переменные окружения SHELLOPTS и PS4 и повысить свои привилегии на системе.

>>> Подробности

xnix
()

RSS подписка на новые темы