LINUX.ORG.RU

100
Всего сообщений: 1456

AMD чипы уязвимы к обоим вариантам Spectre

Группа Безопасность

В последний четверг (11 JAN 2018) AMD сообщила что ее чипы чувствительны к обоим варинатам Spectre. Днем позже AMD сообщила что риск от одного из них «близок к нулю». А патчи для Ryzen и EPYC исправляющие другой из них будут на этой неделе. Патчи для более старых процессоров обещаны на следующей неделе.

Эти новости привели к падению стоимости акций на 4%.

>>> Подробности

 , , , ,

cvv ()

Начались продажи ноутбуков с отключенным Intel ME

Группа Hardware and Drivers

Purism’s Librem Laptops, использующие coreboot, стали продаваться с полностью заблокированным Intel Management Engine.

«Отключение Intel ME многими экспертами по безопасности считалось невозможным, однако, теперь этот вопрос решен, и все ноутбуки Librem продаются с отключенным ME, более того, доступно программное обеспечение для отключения ME на более ранних проданных моделях Librem», — заявил основатель и CEO компании Purism Todd Weaver.

>>> Подробности

 , ,

Eva ()

Конференция Skolkovo Cyberday Conference 2017

Группа Конференции и встречи

25 октября в Москве, в Инновационном центре «Сколково», здание «Большой Технопарк» состоится конференция Skolkovo Cyberday Conference 2017, которая посвящена актуальным вопросам развития технологий в области информационной безопасности.

( читать дальше... )

>>> Подробности

 ,

Aceler ()

Из ядра Linux удалена поддержка UDP Fragmentation Offload

Группа Ядро Linux

Андрей Коновалов (Andrey Konovalov) нашел с помощью фаззера syzkaller последовательность системных вызовов, которая портит память ядра, если в системе есть хотя бы один сетевой интерфейс с MTU < 65535 и включенной опцией UDP Fragmentation Offload. На самом деле требуется еще право менять опции интерфейса, но его легко получить через непривилегированные пользовательские пространства имен. Они же позволяют создать такой интерфейс, если его не было в системе изначально. Итог: на некоторых ядрах, поставляемых Ubuntu, продемонстрировано повышение привилегий от обычного пользователя до root (CVE-2017-1000112). Проблема существует также в ядрах не от Ubuntu.

David S. Miller в качестве решения проблемы предложил удалить поддержку UDP Fragmentation Offload и выслал соответствующий набор патчей в рассылку netdev. Мотивация: «эту операцию поддерживает очень небольшое число устройств, польза от нее в лучшем случае сомнительна, и эта операция добавляет немало сложности в пути обработки данных». На данный момент патчи приняты в ветку net-next.

>>> Подробности

 , , ,

AEP ()

Леннарт Поттеринг удостоен премии Pwnie Awards 2017

Группа Безопасность

На церемонии, ежегодно проходящей в рамках конференции Black Hat USA в Лас–Вегасе, объявлены победители премии Pwnie Awards 2017, присуждаемой за выдающиеся достижения либо провалы в области компьютерной безопасности.

В категории «Самая дурацкая реакция разработчика» (Lamest Vendor Response) премии удостоен Леннарт Поттеринг за реакцию на ошибки в systemd и отказ документировать уязвимости, получившие индекс CVE: 5998 (новость), 6225, 6214, 5144, 6237 (обсуждение в Talks).

>>> Подробности

 , , , ,

Quote ()

У ClamAV осталось одно российское зеркало для обновлений антивирусной базы

Группа Безопасность

Как выяснилось на местном форуме, в списке db.ru.clamav.net осталось всего одно работающее зеркало. Действительно, если попробовать забрать, например, последнее обновление daily-23481.cdiff, то отдаёт его только одно зеркало — 84.17.12.94. Учитывая, что рекомендуемый резервный вариант сейчас тоже указывает на db.ru.clamav.net, российские пользователи испытывают закономерные проблемы с обновлением баз (в случае, если freshclam настроен в соответствии с рекомендациями):

$ host database.clamav.net
database.clamav.net is an alias for db.local.clamav.net.
db.local.clamav.net is an alias for db.ru.clamav.net.

>>> Подробности

 , ,

AS ()

Tails 3.0

Группа Безопасность

Состоялся релиз Tails 3.0, основанный на Debian 9 (Stretch). Пользователям рекомендуется применить обновления как можно скорее.

The Amnesic Incognito Live System, или Tails, — дистрибутив GNU/Linux, созданный для обеспечения приватности и анонимности. Все исходящие соединения проходят через сеть Tor, а неанонимные соединения блокируются. Система предназначена для загрузки в live-режиме и не оставляет следов на копмьютере, где использовалась. Проект Tor является главным спонсором Tails. Данная ОС рекомендована Фондом свободной прессы, а также использовалась Эдвардом Сноуденом для разоблачения PRISM. Сообщество Tails тесно сотрудничает с Debian, помогая обнаруживать и исправлять проблемы безопасности.

( читать дальше... )

>>> Подробности

 , , ,

Promusik ()

Прекращена поддержка LTS-ветки Linux 3.18

Группа Ядро Linux

Грег Кроа-Хартман (Greg Kroah-Hartman), отвечающий за поддержку этой ветки, представил её последнее обновление. Пользователям рекомендуется перейти на актуальные LTS-ветки 4.4 или 4.9, которые будут поддерживаться до февраля 2018 и января 2019.

Релиз Linux 3.18 состоялся в декабре 2014 года и официально поддерживался более двух лет. Ветка 3.18 продолжает использоваться в некоторых актуальных прошивках на базе Android и ChromeOS, но портировать исправления с устранениями уязвимостей теперь придётся самим производителям.

Кроме веток 4.4 и 4.9 также продолжается сопровождение LTS-веток 4.1, 3.16, 3.12, 3.10, 3.4 и 3.2.

  • Ветка 4.1 будет поддерживаться до сентября 2017 (сопровождает Sasha Levin, работающий в Oracle).
  • Ветки 3.16 и 3.2 будут поддерживаться до апреля 2020 и до мая 2018 (поддерживает Ben Hutchings из Debian).
  • Ветка 3.12 будет обновляться до мая 2017 (поддерживает Jiri Slaby из SUSE).
  • Ветка 3.10 просуществует до октября 2017 (поддерживает Willy Tarreau, автор HAProxy).
  • Ветка 3.4 будет обновляться до апреля 2017 (поддерживает Li Zefan из компании Huawei).

>>> Подробности

 , ,

Payload ()

Выпущены 0day-эксплоиты для обработчиков мультимедиа

Группа Безопасность

Крис Эванс (Chris Evans), автор защищённого FTP-сервера vsftpd и эксперт по безопасности, опубликовал 0day-эксплоиты, использующие уязвимости обработчиков мультимедиа в GNU/Linux.

Для компрометации системы не требуется ничего, кроме открытия «плохого» аудиофайла, ошибка парсинга которого вызывает выполнение произвольного кода. При этом можно получить доступ ко всем данным, доступным текущему пользователю.

Работа эксплоита была продемонстрирована на полностью обновлённых системах Fedora 25 и Ubuntu 16.04 (видео на YouTube). В случае с Fedora эксплоит сработал при открытии файла процессом tracker-extract.

>>> Подробности

 , ,

birdie ()

В Linux зафиксирована уязвимость CVE-2016-5195

Группа Безопасность

В ядре Linux обнаружена уязвимость, позволяющая повысить привилегии локального пользователя.

Причина уязвимости — race condition («состояние гонки») при обработке подсистемой управления памяти copy-on-write операций для частных маппингов памяти, доступной только для чтения. Непривилегированный пользователь может воспользоваться этим для повышения своих привилегий и получения возможности записи в память, размеченную только для чтения.

Патч, устраняющий уязвимость, просуществовавшую в ядре девять лет (начиная с Linux 2.6.22), уже представлен.

>>> Подробности

 , , , ,

mathcrosp ()

Crypto Install Fest 3 в Омске

Группа Конференции и встречи

2016-08-20T14:00+0600 OMST (двадцатого августа 2016 года в 14 часов дня по омскому времени) Омская группа пользователей Linux (#OmskLUG) проводит Crypto Install Fest (#CIF2016) в Омском ITLoft (г. Омск, ул. Учебная, 83, второй этаж, каб. 212).

Несколько докладов и мастерклассов по защите вашей, никому не нужной, личной и иной информации:

  • Личная кибербезопасность для самых маленьких
  • Безопасность в интернете
  • Шифрование дома и на работе: LUKS, TrueCrypt (VeraCrypt и др.)
  • Проблемы хранения паролей

Также будет криптовечеринка (#KSP, Key Signing Party).

>>> Регистрация (уведомительная)

>>> Источник

 , , , ,

linuxmaster ()

Зафиксирована уязвимость CVE-2016-1583 в ядре Linux: повышение привилегий локального пользователя

Группа Безопасность

Исследователь группы Project Zero Ян Хорн (Jann Horn) опубликовал информацию о случайно обнаруженном баге в ядре Linux.

Данная уязвимость позволяет поднять привилегии локального пользователя в системе Ubuntu, при условии, что используется шифрование каталога home.

Представленный эксплоит обходит защиту от глубокой вложенности вызовов к файловым системам низшего уровня, которые в свою очередь, активно используются такими файловыми системами как eCryptfs. Выполняя рекурсивные переотображения в память файла /proc/$pid/environ, при которых процесс 1 отображает в своё окружение файл /proc/2/environ, процесс 2 файл /proc/3/environ и т. д., атакующий может создать цепочку отображенных файлов произвольного уровня вложенности. Теперь, если кто-либо попытается прочитать содержимое /proc/1/environ, будет вызван обработчик pagefault для процесса 1, что в свою очередь вызовет обработчик pagefault для процесса 2 и далее рекурсивно. Последовательность таких вызовов может переполнить стек ядра и позволит перезаписать данные, которые находятся ниже области стека ядра, данными злоумышленника.

Для защиты от данной уязвимости предлагается запретить любые вложенные операции с procfs, блокировать открытие файлов с f_op->mmap==NULL через ecryptfs, предоставить для ecryptfs отдельный кэш ядра, отделённый от кэша, применяемого при прямом отображении физической памяти, и вынести структуру thread_info в другое место.

Обновления ядра, устраняющие данную уязвимость уже выпущены для Debian, Ubuntu, OpenSUSE, Fedora.

>>> Подробности

 , , ,

Twissel ()

Tails 2.4

Группа Debian

Выпущена очередная версия Tails 2.4 — дистрибутива Linux на основе Debian, созданного для обеспечения приватности и анонимности. Tails является продолжением развития ОС Incognito. Все исходящие соединения заворачиваются в анонимную сеть Tor, а все неанонимные блокируются.

Система предназначена для загрузки с LiveCD или LiveUSB и не оставляет следов на машине, где использовалась. Проект Tor является главным спонсором Tails. Операционная система рекомендована к использованию «Фондом свободной прессы».

Этот релиз исправляет многие проблемы безопасности. Рекомендуется выполнить обновление до Tails 2.4 как можно скорее.

( читать дальше... )

>>> Подробности

 , , ,

Promusik ()

Обновление безопасности платформы JetBrains

Группа Безопасность

JetBrains выпустили патч безопасности для всех IDE на базе их платформы и настоятельно рекомендуют обновиться.

Были исправлены проблемы с CSRF-уязвимостью во встроенном web-сервере и уязвимостью в RPC, позволяющей атакующему с помощью специально сформированного сайта получить некоторую (мета-)информацию, сохраняемую IDE или доступную только через приватные API.

Предупреждение о возможных проблемах для пользователей OS X: https://intellij-support.jetbrains.com/hc/en-us/articles/208516145

>>> Подробности

 , ,

ddmytrenko ()

Tails 2.3

Группа Debian

Выпущен очередной релиз Tails 2.3 — дистрибутива Linux на основе Debian, созданного для обеспечения приватности и анонимности. Tails является продолжением развития ОС Incognito. Все исходящие соединения заворачиваются в анонимную сеть Tor, а все неанонимные блокируются. Система предназначена для загрузки с LiveCD или LiveUSB и не оставляет следов на машине, где использовалась. Проект Tor является главным спонсором TAILS. Операционная система рекомендована к использованию «Фондом свободной прессы».
Этот релиз исправляет многие проблемы безопасности. Рекомендуется выполнить обновление до Tails 2.3 как можно скорее.

  • Обновление Tor Browser до 5.5.5.
  • Обновление I2P до 0.9.25.
  • Обновление Electrum от 2.5.4 до 2.6.3.
  • Для пользователей, переходящих с Claws Mail на Icedove, чтобы удалить предупреждение при запуске Icedove необходимо удалить все свои данные из Claws Mail.
  • Исправлены проблемы отображения на небольших экранах.

Автоматическое обновление доступно начиная с версии 2.2.1.

>>> Подробности

 , , ,

Promusik ()

Обновились все версии Samba в связи с уязвимостью Badlock

Группа Безопасность

Сегодня, в День космонавтики, была опубликована очередная «именная» уязвимость BadLock. Она затрагивает как все версии Microsoft Windows, так и все версии Samba.

Уязвимость CVE-2016-2118 позволяет перехватывать и видоизменять DCERPC-трафик между клиентом и сервером и получать доступ к Security Account Manager Database, предоставляя доступ ко всем паролям и другой приватной информации на сервере.

В связи с высокой степенью опасности настоятельно рекомендуется обновить Samba до версий 4.4.2, 4.3.8 или 4.2.11. Для более старых версий Samba доступны патчи.

>>> Samba 4.4.2, 4.3.8 and 4.2.11 Security Releases Available for Download

 , ,

BaT ()

Ricin — новый клиент популярного протокола для приватного общения Tox

Группа Open Source

Ricin — безопасный, лёгкий, с большими возможностями настройки клиент Tox для GNU/Linux, написанный SkyzohKey на языке Vala, с использованием инструментария GTK+ 3.

Tox — популярный P2P протокол для общения, целью которого является безопасность и приватность! Он полностью децентрализован, никаких промежуточных серверов между общающимися нет. Весь трафик между собеседниками надёжно шифруется, текущая реализация использует:

  • Curve25519 — для обмена ключами.
  • XSalsa20 — для симметричного шифрования.
  • Poly1305 — для обеспечения целостности сообщений и аутентификации источника данных.

Протокол Tox уже поддерживает:

  • текстовый чат;
  • голосовое общение;
  • видео-общение;
  • показ рабочего стола;
  • распространение файлов;
  • реализацию всего вышеперечисленного для группы, необходимо установить свой ToxBot;
  • создание виртуальных приватных сетей, посредством ToxVPN.

Есть и другие клиенты протокола Tox, написанные на разных языках и работающие под разными ОС:

  • qTox — Linux, Windows, OSX, BSD, Android (QT, C++)
  • uTox — Linux, Windows, OSX, BSD, Android (C)
  • Toxic — Linux, OSX, BSD (C)
  • Antox — Android (Scala)
  • Antidote — iOS (Objective-C)

>>> Скачать Ricin-0.0.4

>>> ricin.im

 , , , ,

multihead ()

Дискуссия о потенциальных проблемах безопасности в Debian

Группа Debian

История началась с просьбы разработчика XScreenSaver к мейнтейнерам Debian удалить его программу из репозиториев дистрибутива. Автору программы надоело объяснять пользователям Debian, сообщающим об ошибках в XScreenSaver, что ошибки уже давно исправлены в новых версиях программы, но из-за политики Debian в репозиториях остаётся устаревшая версия программы (от 2014 года). Ранее разработчик даже добавил в XScreenSaver проверку обновлений и вывод уведомления о том, что на его сайте доступна свежая версия, но мейнтейнеры Debian написали патч, удаляющий это окно, чтобы не нервировать пользователей.

Пользователи создают сообщения об ошибках в багтрекере Debian, откуда их посылают с этими ошибками в апстрим к разработчикам программ. Тем самым, впустую тратится время мейнтейнеров (на закрытие багрепортов), пользователей (на сообщения об уже исправленных ошибках) и разработчиков (на разъяснения пользователям того, что ошибка уже не первый год, как исправлена). Страдает и репутация проектов.

К этому конфликту привлёк внимание сообщества Мэтью Гаррет, известный разработчик ядра Linux и один из директоров Фонда Свободного ПО. Он считает, что политика Debian c сохранением представленных в релизе версий программ (осуществляется лишь бэкпортирование исправлений безопасности) имеет и негативные последствия. Порой, разработчики специально не выделяют устранение уязвимостей отдельно, или даже не догадываются, что исправленная ими ошибка могла использоваться злоумышленником. Зачастую, для этого нужно проводить аудит.

Мейнтейнеры Debian же не вникают подробно в каждое изменение кода в апстриме и не переносят такие неочевидные исправления к себе, поскольку, с виду, исправленная ошибка не имеет отношения к безопасности.

>>> Подробности

 , ,

anonymous ()

strongSwan 5.4.0

Группа Безопасность

Вышла новая версия strongSwan, реализации IPsec для Linux, FreeBSD, Android, Windows и Mac OS X. IPsec — это набор протоколов для реализации защищенной передачи данных по протоколу IP, который чаще всего используется для создания VPN-сетей.

IPsec состоит из двух частей: протокол обмена ключами IKE и протокол передачи шифрованного трафика ESP. strongSwan реализует протоколы IKEv1 и IKEv2, а реализация ESP находится в ядре ОС, благодаря чему достигается высокая производительность работы VPN. Если ядро не поддерживает ESP (как, например, в случае Android), strongSwan использует внутреннюю реализацию в пространстве пользователя.

strongSwan является форком другого проекта, FreeS/WAN, одной из первых реализаций IPsec в Linux. В пятой версии strongSwan был переписан практически с нуля с оглядкой на современные стандарты, что выгодно отличает его от других форков FreeS/WAN.

( Основные изменения: )

>>> Подробности

 , , ,

h31 ()

В пакете PulseAudio для Fedora 24 отключат Flat Volumes по умолчанию

Группа Red Hat

Flat Volumes — это внедренная семь лет тому назад логика управления громкостью отдельных приложений в PulseAudio. В рамках этой логики, громкость каждого отдельного звукового потока (в процентах) исчисляется относительно аппаратного максимума, а не относительно «громкости звуковой карты». «Громкость звуковой карты» равна максимальной громкости проигрываемых потоков, т.е. не является независимой переменной, а скорее удобной «ручкой» для увеличения или уменьшения громкости всех приложений одновременно.

До недавнего времени логика Flat Volumes была включена по умолчанию во всех дистрибутивах, кроме Ubuntu. Начиная с выпуска 24, Fedora собирается отказаться от этой схемы, так как, несмотря на прошедшие семь лет, разработчики так и не научились писать совместимые с этой логикой приложения. Наиболее распространенный баг — выставление громкости на 100% без явного указания от пользователя. Багу подвержены такие важные библиотеки и приложения, как WebKit-GTK, Firefox и GNASH.

Поскольку выставление громкости на 100% (с возможными последствиями в виде сгоревших динамиков) без вмешательства пользователя происходит в том числе через браузеры (демо: https://jsfiddle.net/bteam/FbkGD/ , открывать с осторожностью), такое поведение является уязвимостью. Вину за уязвимость разработчики PulseAudio и веб-движков долго сваливали друг на друга, а прогресса ни с той, ни с другой стороны не было.

>>> Подробности

 , ,

AEP ()