Linux açıkları by junk

Junk
Forum Ustası
Kod:
Ref: http://www.securityfocus.com/bid/4363
----------=[ Etkilenen Sistemler ]=----------
National Science Foundation Squid Web Proxy 2.0
National Science Foundation Squid Web Proxy 2.1
National Science Foundation Squid Web Proxy 2.2STABLE5
- S.u.S.E. Linux 6.3
- S.u.S.E. Linux 6.3 alpha
- S.u.S.E. Linux 6.4alpha
- S.u.S.E. Linux 6.4ppc
- S.u.S.E. Linux 7.0
- S.u.S.E. Linux 7.0alpha
- S.u.S.E. Linux 7.0ppc
- S.u.S.E. Linux 7.0sparc
- S.u.S.E. Linux 7.1alpha
- S.u.S.E. Linux 7.1ppc
- S.u.S.E. Linux 7.1sparc
- S.u.S.E. Linux 7.1x86
National Science Foundation Squid Web Proxy 2.2
- RedHat Linux 5.2 alpha
- RedHat Linux 5.2 i386
- RedHat Linux 5.2 sparc
- RedHat Linux 6.0 alpha
- RedHat Linux 6.0 i386
- RedHat Linux 6.0 sparc
National Science Foundation Squid Web Proxy 2.3STABLE5
+ MandrakeSoft Corporate Server 1.0.1
+ MandrakeSoft Linux Mandrake 7.1
+ MandrakeSoft Linux Mandrake 7.2
+ MandrakeSoft Linux Mandrake 8.0
+ MandrakeSoft Linux Mandrake 8.0 ppc
+ MandrakeSoft Single Network Firewall 7.2
+ Trustix Secure Linux 1.1
+ Trustix Secure Linux 1.2
+ Trustix Secure Linux 1.5
National Science Foundation Squid Web Proxy 2.3STABLE4
- Caldera OpenLinux Server 3.1
- Immunix Immunix OS 6.2
- Immunix Immunix OS 7.0
- Immunix Immunix OS 7.0beta
- MandrakeSoft Corporate Server 1.0.1
- MandrakeSoft Linux Mandrake 7.1
- MandrakeSoft Linux Mandrake 7.2
- MandrakeSoft Linux Mandrake 8.0
- MandrakeSoft Single Network Firewall 7.2
+ RedHat Linux 6.2 alpha
+ RedHat Linux 6.2 i386
+ RedHat Linux 6.2 sparc
+ RedHat Linux 7.0 alpha
+ RedHat Linux 7.0 i386
+ RedHat Linux 7.1 alpha
+ RedHat Linux 7.1 i386
+ RedHat Linux 7.1 ia64
- S.u.S.E. Linux 6.4
- S.u.S.E. Linux 6.4alpha
- S.u.S.E. Linux 6.4ppc
- S.u.S.E. Linux 7.0
- S.u.S.E. Linux 7.0alpha
- S.u.S.E. Linux 7.0ppc
- S.u.S.E. Linux 7.0sparc
- S.u.S.E. Linux 7.1alpha
- S.u.S.E. Linux 7.1ppc
- S.u.S.E. Linux 7.1sparc
- S.u.S.E. Linux 7.1x86
- S.u.S.E. Linux 7.2
- S.u.S.E. Linux 7.3
- Trustix Secure Linux 1.01
- Trustix Secure Linux 1.1
- Trustix Secure Linux 1.2
National Science Foundation Squid Web Proxy 2.3STABLE3
- MandrakeSoft Corporate Server 1.0.1
- MandrakeSoft Linux Mandrake 7.1
- MandrakeSoft Linux Mandrake 7.2
- MandrakeSoft Linux Mandrake 8.0
- MandrakeSoft Single Network Firewall 7.2
- RedHat Linux 7.0
- Trustix Secure Linux 1.01
- Trustix Secure Linux 1.1
- Trustix Secure Linux 1.2
National Science Foundation Squid Web Proxy 2.3STABLE2
- MandrakeSoft Corporate Server 1.0.1
- MandrakeSoft Linux Mandrake 7.1
- MandrakeSoft Linux Mandrake 7.2
- MandrakeSoft Linux Mandrake 8.0
- MandrakeSoft Single Network Firewall 7.2
- Trustix Secure Linux 1.01
- Trustix Secure Linux 1.1
- Trustix Secure Linux 1.2
National Science Foundation Squid Web Proxy 2.3
+ RedHat Linux 6.2 alpha
+ RedHat Linux 6.2 i386
+ RedHat Linux 6.2 sparc
+ RedHat Linux 7.0 alpha
+ RedHat Linux 7.0 i386
+ RedHat Linux 7.1 alpha
+ RedHat Linux 7.1 i386
+ RedHat Linux 7.1 ia64
+ S.u.S.E. Linux 6.4alpha
+ S.u.S.E. Linux 6.4i386
+ S.u.S.E. Linux 6.4ppc
+ S.u.S.E. Linux 7.0alpha
+ S.u.S.E. Linux 7.0i386
+ S.u.S.E. Linux 7.0ppc
+ S.u.S.E. Linux 7.0sparc
+ S.u.S.E. Linux 7.1alpha
+ S.u.S.E. Linux 7.1ppc
+ S.u.S.E. Linux 7.1sparc
+ S.u.S.E. Linux 7.1x86
+ S.u.S.E. Linux 7.2i386
+ S.u.S.E. Linux 7.3i386
+ S.u.S.E. Linux 7.3ppc
+ S.u.S.E. Linux 7.3sparc
+ SCO Open Server 5.0
+ SCO Open Server 5.0.1
+ SCO Open Server 5.0.2
+ SCO Open Server 5.0.3
+ SCO Open Server 5.0.4
+ SCO Open Server 5.0.5
+ SCO Open Server 5.0.6
+ SCO Open Server 5.0.6a
National Science Foundation Squid Web Proxy 2.3.1
- Conectiva Linux 0.0ecommerce
- Conectiva Linux 0.0graficas
- Conectiva Linux 5.0
- Conectiva Linux 5.1
- Conectiva Linux 6.0
National Science Foundation Squid Web Proxy 2.4STABLE6
National Science Foundation Squid Web Proxy 2.4STABLE4
National Science Foundation Squid Web Proxy 2.4STABLE3
- Conectiva Linux 7.0
National Science Foundation Squid Web Proxy 2.4STABLE2
- Conectiva Linux 7.0
National Science Foundation Squid Web Proxy 2.4STABLE1
+ HP Secure OS software for Linux 1.0
+ MandrakeSoft Corporate Server 1.0.1
+ MandrakeSoft Linux Mandrake 7.1
+ MandrakeSoft Linux Mandrake 7.2
+ MandrakeSoft Linux Mandrake 8.0
+ MandrakeSoft Linux Mandrake 8.0 ppc
+ MandrakeSoft Single Network Firewall 7.2
+ RedHat Linux 7.2
- S.u.S.E. Linux 7.2
National Science Foundation Squid Web Proxy 2.4
+ FreeBSD FreeBSD 4.4
+ FreeBSD FreeBSD 4.5
+ FreeBSD FreeBSD 5.0
+ Trustix Secure Linux 1.1
+ Trustix Secure Linux 1.2
+ Trustix Secure Linux 1.5

----------=[ Açıklama ]=----------
Squid kötü amaçlı olarak hazırlanmış sıkıştırılmış DNS cevaplarını işlerken SIGSEGV hatası verip kapanabiliyor. Normal çalışabilmesi için tekrar başlatılması gerekiyor.

----------=[ Korunma ]=----------
Aşağıdaki geçici çözüm Squid geliştirme takımı tarafından öneriliyor:
Squid-2.4, Squid-2.5 ve Squid-2.6/Squid-HEAD 'configure'ün --disable-internal-dns seçeneği ile çalıştırılarak harici bir DNS sunucu kullanacak şekilde tekrar derlenebilir. dahili/harici DNS seçimi için bir run-time konfigürasyon seçeneği yok.



Güncellenmiş sürümler hazır:

National Science Foundation Squid Web Proxy 2.0:

National Science Foundation Upgrade squid-2.4.STABLE6-src.tar.gz
http://www.squid-cache.org/Versions/v2/2.4/squid-2.4.STABLE6-src.tar.gz



National Science Foundation Squid Web Proxy 2.1:

National Science Foundation Upgrade squid-2.4.STABLE6-src.tar.gz
http://www.squid-cache.org/Versions/v2/2.4/squid-2.4.STABLE6-src.tar.gz



National Science Foundation Squid Web Proxy 2.2STABLE5:

National Science Foundation Upgrade squid-2.4.STABLE6-src.tar.gz
http://www.squid-cache.org/Versions/v2/2.4/squid-2.4.STABLE6-src.tar.gz



National Science Foundation Squid Web Proxy 2.2:

National Science Foundation Upgrade squid-2.4.STABLE6-src.tar.gz
http://www.squid-cache.org/Versions/v2/2.4/squid-2.4.STABLE6-src.tar.gz



National Science Foundation Squid Web Proxy 2.3STABLE5:

National Science Foundation Upgrade squid-2.4.STABLE6-src.tar.gz
http://www.squid-cache.org/Versions/v2/2.4/squid-2.4.STABLE6-src.tar.gz



National Science Foundation Squid Web Proxy 2.3STABLE4:

National Science Foundation Upgrade squid-2.4.STABLE6-src.tar.gz
http://www.squid-cache.org/Versions/v2/2.4/squid-2.4.STABLE6-src.tar.gz



National Science Foundation Squid Web Proxy 2.3STABLE3:

National Science Foundation Upgrade squid-2.4.STABLE6-src.tar.gz
http://www.squid-cache.org/Versions/v2/2.4/squid-2.4.STABLE6-src.tar.gz



National Science Foundation Squid Web Proxy 2.3STABLE2:

National Science Foundation Upgrade squid-2.4.STABLE6-src.tar.gz
http://www.squid-cache.org/Versions/v2/2.4/squid-2.4.STABLE6-src.tar.gz



National Science Foundation Squid Web Proxy 2.3:

National Science Foundation Upgrade squid-2.4.STABLE6-src.tar.gz
http://www.squid-cache.org/Versions/v2/2.4/squid-2.4.STABLE6-src.tar.gz



National Science Foundation Squid Web Proxy 2.3.1:

National Science Foundation Upgrade squid-2.4.STABLE6-src.tar.gz
http://www.squid-cache.org/Versions/v2/2.4/squid-2.4.STABLE6-src.tar.gz



National Science Foundation Squid Web Proxy 2.4STABLE6:
National Science Foundation Squid Web Proxy 2.4STABLE4:



National Science Foundation Upgrade squid-2.4.STABLE6-src.tar.gz
http://www.squid-cache.org/Versions/v2/2.4/squid-2.4.STABLE6-src.tar.gz



National Science Foundation Squid Web Proxy 2.4STABLE3:



National Science Foundation Upgrade squid-2.4.STABLE6-src.tar.gz
http://www.squid-cache.org/Versions/v2/2.4/squid-2.4.STABLE6-src.tar.gz



National Science Foundation Squid Web Proxy 2.4STABLE2:



National Science Foundation Upgrade squid-2.4.STABLE6-src.tar.gz
http://www.squid-cache.org/Versions/v2/2.4/squid-2.4.STABLE6-src.tar.gz



National Science Foundation Squid Web Proxy 2.4STABLE1:



National Science Foundation Upgrade squid-2.4.STABLE6-src.tar.gz
http://www.squid-cache.org/Versions/v2/2.4/squid-2.4.STABLE6-src.tar.gz



National Science Foundation Squid Web Proxy 2.4:



National Science Foundation Upgrade squid-2.4.STABLE6-src.tar.gz
http://www.squid-cache.org/Versions/v2/2.4/squid-2.4.STABLE6-src.tar.gz



FreeBSD Upgrade squid-2.4_8.tgz
ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/www/squid-2.4_8.tgz
 
Junk
Forum Ustası
Linux Açıkları

Linux Directory Penguin NSLookup Perl Script açığı


Kod:
ref : http://www.securityfocus.com/bid/4353

----------=[ Etkilenen Sistemler ]=-----------
Linux Directory Penguin nslookup 1.0
- Apache Group Apache 1.3.19
- Apache Group Apache 1.3.20
- Apache Group Apache 1.3.22
- Apache Group Apache 1.3.23
----------=[ Açıklama ]=-----------
Penguin nslookup.pl bir web sunucusundan ağ noktalarını izleme
için ücretsiz, açık kaynak kodlu bir script.

Script özel karakterleri düzgün olarak filtreleyemiyor. Bu sayede
uzaktaki bir kullanıcı yerel sistemdeki belirli dosyalara
erişebiliyor. Ek olarak saldırganlar web sunucusunun hakları ile
özel karakterlerde komutlar girerek istenilen komutları
çalıştırabiliyorlar.

----------=[ Korunma ]=-----------
Henüz bir yama çıkmadı.

 
Junk
Forum Ustası
ZLib sıkıştırma kütüphanesi güvenlik açığı

Kod:
ref: http://online.securityfocus.com/bid/4267

ZLib sıkıştırma kütüphanesi

----------=[ Etkilenen Sistemler ]=----------
zlib zlib 1.0
zlib zlib 1.0.1
zlib zlib 1.0.2
zlib zlib 1.0.3
zlib zlib 1.0.4
- XFree86 X11R6 3.3
- XFree86 X11R6 3.3.2
- XFree86 X11R6 3.3.3
- XFree86 X11R6 3.3.4
- XFree86 X11R6 3.3.5
- XFree86 X11R6 3.3.6
zlib zlib 1.0.5
zlib zlib 1.0.6
zlib zlib 1.0.7
zlib zlib 1.0.8
- XFree86 X11R6 4.0
- XFree86 X11R6 4.0.1
- XFree86 X11R6 4.0.3
- XFree86 X11R6 4.1.0
- XFree86 X11R6 4.2.0
zlib zlib 1.0.9
zlib zlib 1.1
zlib zlib 1.1.1
zlib zlib 1.1.2
zlib zlib 1.1.3
+ Conectiva Linux 0.0ecommerce
+ Conectiva Linux 0.0graficas
+ Conectiva Linux 5.0
+ Conectiva Linux 5.1
+ Conectiva Linux 6.0
+ Conectiva Linux 7.0
+ EnGarde Secure Linux 1.0.1
- FreeS/WAN FreeS/WAN 1.9
- FreeS/WAN FreeS/WAN 1.9.1
- FreeS/WAN FreeS/WAN 1.9.2
- FreeS/WAN FreeS/WAN 1.9.3
- FreeS/WAN FreeS/WAN 1.9.4
- FreeS/WAN FreeS/WAN 1.9.5
- FreeS/WAN FreeS/WAN 1.9.6
+ IBM AIX 5.1
+ MandrakeSoft Corporate Server 1.0.1
+ MandrakeSoft Linux Mandrake 7.1
+ MandrakeSoft Linux Mandrake 7.2
+ MandrakeSoft Linux Mandrake 8.0
+ MandrakeSoft Linux Mandrake 8.0 ppc
+ MandrakeSoft Linux Mandrake 8.1
+ MandrakeSoft Linux Mandrake 8.1 ia64
+ MandrakeSoft Single Network Firewall 7.2
+ OpenPKG OpenPKG 1.0
+ Openwall Openwall GNU/*/Linux 0.1-stable
+ RedHat Linux 6.2
+ RedHat Linux 7.0
+ RedHat Linux 7.1
+ RedHat Linux 7.2
+ S.u.S.E. Linux 6.4
+ S.u.S.E. Linux 6.4alpha
+ S.u.S.E. Linux 6.4i386
+ S.u.S.E. Linux 6.4ppc
+ S.u.S.E. Linux 7.0
+ S.u.S.E. Linux 7.0alpha
+ S.u.S.E. Linux 7.0i386
+ S.u.S.E. Linux 7.0ppc
+ S.u.S.E. Linux 7.0sparc
+ S.u.S.E. Linux 7.1
+ S.u.S.E. Linux 7.1alpha
+ S.u.S.E. Linux 7.1ppc
+ S.u.S.E. Linux 7.1sparc
+ S.u.S.E. Linux 7.1x86
+ S.u.S.E. Linux 7.2
+ S.u.S.E. Linux 7.2i386
+ S.u.S.E. Linux 7.3
+ S.u.S.E. Linux 7.3i386
+ S.u.S.E. Linux 7.3ppc
+ S.u.S.E. Linux 7.3sparc
- Sun Solaris 2.5
- Sun Solaris 2.6
- Sun Solaris 7.0
- Sun Solaris 8.0

----------=[ Açıklama ]=----------
zlib sıkıştırma kütüphanesinin bir 'heap corruption' açığından
etkilendiği rapor edildi. Bazı durumlarda dinamik olarak ayrılan
bir hafıza bloğu için 'free()' rutinine iki kez çağrı yapılıyor. Bu
dekompresyon işlemi sırasında gerçekleşebiliyor.
Eğer 'free' fonksiyonu daha önceden boşaltılmış bir hafıza için
kullanılıyorsa exploit edilebilir bir durumla sonuçlanabiliyor. Bazı
durumlarda bir saldırganın 'heap' içerisinde veri yerleşiminde
değişiklik yaparak 'free()' ikinci kez çağrıldığında hafızadaki
istenilen bir 'word' üzerine özel bir değer yazılabiliyor.
Eğer fonksiyon dönüş adresleri, GOT girişleri gibi kritik değerler
üzerine yazılırsa istenilen kod çalıştırılabiliyor.
Bu durum kendi başına bir güvenlik açığı değil. Saldırganın bu
kütüphaneye linklenmiş bir programı bulması gerekiyor. Ayrıca
durumun tetikleneceği metodu da bulması gerekiyor (ör. giriş
için sıkıştırılmış veri sağlamak gibi).
Aşağıdakiler dahil pek çok program zlib yada kütüphaneden
alınan etkilenen kodu kullanıyor:
SSH / OpenSSH
rsync
OpenPKG
popt / rpm
the Linux Kernel

----------=[ Korunma ]=----------
Sisteminize ait yamalar için aşağıdaki adrese göz atın:
http://online.securityfocus.com/cgi-bin/vulns-item.pl?section=solution&id=4267

 
Junk
Forum Ustası
Efingerd Hafıza Taşması Açığı

Kod:
ref: http://www.securitytracker.com/alerts/2002/Mar/1003753.html
Etkilenen Sistemler
efingerd efingerd 1.3

* Debian Linux 2.2 68k
* Debian Linux 2.2 alpha
* Debian Linux 2.2 arm
* Debian Linux 2.2 IA-32
* Debian Linux 2.2 powerpc
* Debian Linux 2.2 sparc
* MandrakeSoft Linux Mandrake 8.0
* MandrakeSoft Linux Mandrake 8.0 ppc
* MandrakeSoft Linux Mandrake 8.1
* MandrakeSoft Linux Mandrake 8.1 ia64
* RedHat Linux 7.0 alpha
* RedHat Linux 7.0 i386
* RedHat Linux 7.0 sparc
* RedHat Linux 7.1 alpha
* RedHat Linux 7.1 i386
* RedHat Linux 7.1 ia64
* RedHat Linux 7.2 i386
* RedHat Linux 7.2 ia64
* S.u.S.E. Linux 7.1alpha
* S.u.S.E. Linux 7.1ppc
* S.u.S.E. Linux 7.1sparc
* S.u.S.E. Linux 7.1x86
* S.u.S.E. Linux 7.2i386
* S.u.S.E. Linux 7.3i386
* S.u.S.E. Linux 7.3ppc
* S.u.S.E. Linux 7.3sparc
* Slackware Linux 7.1
* Slackware Linux 8.0


efingerd efingerd 1.6.1

* Debian Linux 2.2 68k
* Debian Linux 2.2 alpha
* Debian Linux 2.2 arm
* Debian Linux 2.2 IA-32
* Debian Linux 2.2 powerpc
* Debian Linux 2.2 sparc
* MandrakeSoft Linux Mandrake 8.0
* MandrakeSoft Linux Mandrake 8.0 ppc
* MandrakeSoft Linux Mandrake 8.1
* MandrakeSoft Linux Mandrake 8.1 ia64
* RedHat Linux 7.0 alpha
* RedHat Linux 7.0 i386
* RedHat Linux 7.0 sparc
* RedHat Linux 7.1 alpha
* RedHat Linux 7.1 i386
* RedHat Linux 7.1 ia64
* RedHat Linux 7.2 i386
* RedHat Linux 7.2 ia64
* S.u.S.E. Linux 7.1alpha
* S.u.S.E. Linux 7.1ppc
* S.u.S.E. Linux 7.1sparc
* S.u.S.E. Linux 7.1x86
* S.u.S.E. Linux 7.2i386
* S.u.S.E. Linux 7.3i386
* S.u.S.E. Linux 7.3ppc
* S.u.S.E. Linux 7.3sparc
* Slackware Linux 7.1
* Slackware Linux 8.0



Açıklama
`efingerd`de bulunan bir hafıza taşması sayesinde, uzaktaki bir kullanıcı etkilenen sistemde istediği kodu çalıştırabilir ve yerel bir kullanıcı ise sistemde 'nobody' yetkilerine sahip olabilir.

Stabil sürümde (1.3) bulunduğu açıklanan bu hafıza taşmasının, bir ters-bakım ile tetiklenebileceği açıklandı. 'lookup_addr()' fonksiyonunda, statik olarak yerleştirilmiş olan `char addr[100]` hafızası 'gethostbyaddr()'dan dönen ve 100 karakterden daha uzun olabilecek bir diziyi barındırmaktadır. Uzaktan istenilen kodun çalıştırılması kesinlik kazanmamış olsa da, efingerd`nin `nobody` kullanıcı yetkileri ile çalıştığı bilinmektedir.

Belirtilene göre, yerel bir kullanıcı `.efingerd` dosyasına istediği kodu ekledikten sonra, finger servisini (kendisini 'finger'lamak' için çağırabilir, bu durumda dosya normal olarak `nobody` kullanıcı izinleri ile çalışacaktır, tabii bunun sonucunda da yerel kullanıcı sistemde `nobody` izinlerine sahip olabilecektir.

Çözüm
Henüz bir yama çıkmadı.
 
Junk
Forum Ustası
Linux-HA Heartbeat Uzaktan Hafıza Taşması Gerçekleştirebilme Açığı

Kod:
Kaynak: http://online.securityfocus.com/bid/5955
Sınır Koşul Hatası
Linux-HA heartbeat aracında uzaktan hafıza taşmasına yol açabilecek bir açığın bulunduğu rapor edildi...

Saldırganlar istedikleri kodu çalıştırmada bu açıktan yararlanabiliyor. Açığın TCP paketlerini işlemedeki bir hatadan kaynaklandığı rapor edilmiş.

Çözüm:
Aşağıda Debian için çıkarılmış yamaları bulabilirsiniz...

Linux-HA heartbeat 0.4.9 c:

Linux-HA Upgrade heartbeat 0.4.9e
http://linux-ha.org/download/

Linux-HA heartbeat 0.4.9 b:

Linux-HA Upgrade heartbeat 0.4.9e
http://linux-ha.org/download/

Linux-HA heartbeat 0.4.9 a:

Linux-HA Upgrade heartbeat 0.4.9e
http://linux-ha.org/download/

Linux-HA heartbeat 0.4.9 .1:

Linux-HA Upgrade heartbeat 0.4.9.2
http://linux-ha.org/download/

Linux-HA heartbeat 0.9.4 d:

Linux-HA Upgrade heartbeat 0.4.9e
http://linux-ha.org/download/

Kaynak: http://online.securityfocus.com/bid/5955

Açığı gerçekleştirme

Yerel:
Hayır

Uzaktan:
Evet
Etkilenen Sistemler

Etkilenenler:
Linux-HA heartbeat 0.4.9 c
Linux-HA heartbeat 0.4.9 b
Linux-HA heartbeat 0.4.9 a
Linux-HA heartbeat 0.4.9 .1
Linux-HA heartbeat 0.9.4 d

Etkilenmeyenler:
Linux-HA heartbeat 0.9.4
 
Junk
Forum Ustası
Linux Kernel 2.2 güvenlik açıkları

Kod:
kaynak: http://online.securityfocus.com/bid/5984
Red Hat, Linux kernel'inin 2.2 sürümündeki çeşitli açıkların kapatıldığına dair bir güvenlik bülteni yayınladı.

Yerel saldırganlar bu açıklardan yararlanarak haklarını yükseltebilirler. Açıkların sign handling, math overflow ve cast hataları ile ilgili olduğu rapor edildi.

Çözüm:
Problem Linux 2.2.22 kernel'inde giderilmiş.



Açığı gerçekleştirme

Yerel:
Evet

Uzaktan:
Hayır

Etkilenen Sistemler

Etkilenenler:
Linux kernel 2.2.1
Linux kernel 2.2.2
Linux kernel 2.2.3
Linux kernel 2.2.4
Linux kernel 2.2.5
Linux kernel 2.2.6
Linux kernel 2.2.7
Linux kernel 2.2.8
Linux kernel 2.2.9
Linux kernel 2.2.10
+ Caldera OpenLinux 2.3
Linux kernel 2.2.11
Linux kernel 2.2.12
Linux kernel 2.2.13
+ S.u.S.E. Linux 6.3
+ S.u.S.E. Linux 6.4
Linux kernel 2.2.14
+ Caldera eDesktop 2.4
+ Caldera eServer 2.3.1
+ RedHat Linux 6.2
Linux kernel 2.2.15
+ MandrakeSoft Corporate Server 1.0.1
+ MandrakeSoft Linux Mandrake 7.1
Linux kernel 2.2.16
+ RedHat Linux 7.0
+ Trustix Secure Linux 1.1
Linux kernel 2.2.17
+ MandrakeSoft Linux Mandrake 7.2
+ S.u.S.E. Linux 7.0
+ Trustix Secure Linux 1.2
Linux kernel 2.2.18
+ Wirex Immunix OS 6.2
+ Wirex Immunix OS 7.0
+ Wirex Immunix OS 7.0 -Beta
Linux kernel 2.2.19
+ EnGarde Secure Linux 1.0.1
+ MandrakeSoft Linux Mandrake 8.0
+ MandrakeSoft Linux Mandrake 8.0 ppc
+ MandrakeSoft Linux Mandrake 8.1
+ MandrakeSoft Single Network Firewall 7.2
+ S.u.S.E. Linux 6.3
+ S.u.S.E. Linux 6.4
+ S.u.S.E. Linux 7.0
+ Trustix Secure Linux 1.5
Linux kernel 2.2.20
Linux kernel 2.2.21

Etkilenmeyenler:
Linux kernel 2.2.22
+ Trustix Secure Linux 1.1
+ Trustix Secure Linux 1.2
+ Trustix Secure Linux 1.5
 
Junk
Forum Ustası
LPRNG runlpr yerel hakların artırılması açığı

Kod:
kaynak: http://online.securityfocus.com/bid/6077
Giriş Onaylama Hatası
runlpr aracında, uzaktaki bir saldırganın 'lprng' işleminin hakları ile istediği komutları çalıştırabilmesine izin veren bir açık keşfedildi.

komut satırından kötü amaçlı parametreler göndererek saldırganların yükseltilmiş haklarla komutlar çalıştırabilmesi mümkün.

Çözüm:
S.u.S.E. Linux 7.0:

S.u.S.E. RPM html2ps-1.0b1-428.i386.rpm
ftp://ftp.suse.com/pub/suse/i386/update/7.0/gra1/html2ps-1.0b1-428.i386.rpm

S.u.S.E. RPM html2ps-1.0b1-428.src.rpm
ftp://ftp.suse.com/pub/suse/i386/update/7.0/zq1/html2ps-1.0b1-428.src.rpm

S.u.S.E. RPM html2ps-1.0b1-328.alpha.rpm
ftp://ftp.suse.com/pub/suse/axp/update/7.0/gra1/html2ps-1.0b1-328.alpha.rpm

S.u.S.E. RPM html2ps-1.0b1-328.src.rpm
ftp://ftp.suse.com/pub/suse/axp/update/7.0/zq1/html2ps-1.0b1-328.src.rpm

S.u.S.E. RPM html2ps-1.0b1-302.ppc.rpm
ftp://ftp.suse.com/pub/suse/ppc/update/7.0/gra1/html2ps-1.0b1-302.ppc.rpm

S.u.S.E. RPM html2ps-1.0b1-302.src.rpm
ftp://ftp.suse.com/pub/suse/ppc/update/7.0/zq1/html2ps-1.0b1-302.src.rpm

S.u.S.E. Linux 7.1:

S.u.S.E. RPM html2ps-1.0b1-431.i386.rpm
ftp://ftp.suse.com/pub/suse/i386/update/7.1/gra1/html2ps-1.0b1-431.i386.rpm

S.u.S.E. RPM html2ps-1.0b1-431.src.rpm
ftp://ftp.suse.com/pub/suse/i386/update/7.1/zq1/html2ps-1.0b1-431.src.rpm

S.u.S.E. RPM html2ps-1.0b1-303.ppc.rpm
ftp://ftp.suse.com/pub/suse/ppc/update/7.1/gra1/html2ps-1.0b1-303.ppc.rpm

S.u.S.E. RPM html2ps-1.0b1-303.src.rpm
ftp://ftp.suse.com/pub/suse/ppc/update/7.1/zq1/html2ps-1.0b1-303.src.rpm

S.u.S.E. Linux 7.2:

S.u.S.E. RPM html2ps-1.0b1-432.i386.rpm
ftp://ftp.suse.com/pub/suse/i386/update/7.2/gra1/html2ps-1.0b1-432.i386.rpm

S.u.S.E. RPM html2ps-1.0b1-432.src.rpm
ftp://ftp.suse.com/pub/suse/i386/update/7.2/zq1/html2ps-1.0b1-432.src.rpm

S.u.S.E. Linux 7.3:

S.u.S.E. RPM html2ps-1.0b3-457.i386.rpm
ftp://ftp.suse.com/pub/suse/i386/update/7.3/gra1/html2ps-1.0b3-457.i386.rpm

S.u.S.E. RPM html2ps-1.0b3-457.i386.rpm
ftp://ftp.suse.com/pub/suse/i386/update/7.3/gra1/html2ps-1.0b3-457.i386.rpm

S.u.S.E. RPM html2ps-1.0b3-457.src.rpm
ftp://ftp.suse.com/pub/suse/i386/update/7.3/zq1/html2ps-1.0b3-457.src.rpm

S.u.S.E. RPM html2ps-1.0b3-88.sparc.rpm
ftp://ftp.suse.com/pub/suse/sparc/update/7.3/gra1/html2ps-1.0b3-88.sparc.rpm

S.u.S.E. RPM html2ps-1.0b3-88.src.rpm
ftp://ftp.suse.com/pub/suse/sparc/update/7.3/zq1/html2ps-1.0b3-88.src.rpm

S.u.S.E. Linux 8.0:

S.u.S.E. RPM html2ps-1.0b3-456.i386.rpm
ftp://ftp.suse.com/pub/suse/i386/update/8.0/gra1/html2ps-1.0b3-456.i386.rpm

S.u.S.E. RPM html2ps-1.0b3-456.src.rpm
ftp://ftp.suse.com/pub/suse/i386/update/8.0/zq1/html2ps-1.0b3-456.src.rpm

S.u.S.E. RPM lpdfilter-0.42-155.i386.rpm
ftp://ftp.suse.com/pub/suse/i386/update/8.0/ap1/lpdfilter-0.42-155.i386.rpm

S.u.S.E. RPM lpdfilter-0.42-155.src.rpm
ftp://ftp.suse.com/pub/suse/i386/update/8.0/zq1/lpdfilter-0.42-155.src.rpm

S.u.S.E. Linux 8.1:

S.u.S.E. RPM html2ps-1.0b3-458.i586.rpm
ftp://ftp.suse.com/pub/suse/i386/update/8.1/rpm/i586/html2ps-1.0b3-458.i586.rpm

S.u.S.E. RPM html2ps-1.0b3-458.src.rpm
ftp://ftp.suse.com/pub/suse/i386/update/8.1/rpm/src/html2ps-1.0b3-458.src.rpm

S.u.S.E. RPM lpdfilter-0.43-63.i586.rpm
ftp://ftp.suse.com/pub/suse/i386/update/8.1/rpm/i586/lpdfilter-0.43-63.i586.rpm

S.u.S.E. RPM lpdfilter-0.43-63.src.rpm
ftp://ftp.suse.com/pub/suse/i386/update/8.1/rpm/src/lpdfilter-0.43-63.src.rpm



Açığı gerçekleştirme

Yerel:
Evet

Uzaktan:
Hayır

Etkilenen Sistemler


S.u.S.E. Linux 7.0
S.u.S.E. Linux 7.1
S.u.S.E. Linux 7.2
S.u.S.E. Linux 7.3
S.u.S.E. Linux 8.0
S.u.S.E. Linux 8.1

Etkilenmeyenler:
 
Junk
Forum Ustası
LPRNG html2ps uzaktan komut çalıştırma açığı

Kod:
kaynak: http://online.securityfocus.com/bid/6079

lprng print sistemindeki html2ps filtresinde bir açık keşfedildi.

Uzaktaki bir saldırganın 'lp' kullanıcısı hakları ile uzaktan istediği komutları çalıştırabilmesi mümkün.

Çözüm:
Sisteminize göre yamalar aşağıdaki adreslerden temin edilebilir.
S.u.S.E. Linux 7.0:

S.u.S.E. RPM html2ps-1.0b1-428.i386.rpm
ftp://ftp.suse.com/pub/suse/i386/update/7.0/gra1/html2ps-1.0b1-428.i386.rpm

S.u.S.E. RPM html2ps-1.0b1-428.src.rpm
ftp://ftp.suse.com/pub/suse/i386/update/7.0/zq1/html2ps-1.0b1-428.src.rpm

S.u.S.E. RPM html2ps-1.0b1-328.alpha.rpm
ftp://ftp.suse.com/pub/suse/axp/update/7.0/gra1/html2ps-1.0b1-328.alpha.rpm

S.u.S.E. RPM html2ps-1.0b1-328.src.rpm
ftp://ftp.suse.com/pub/suse/axp/update/7.0/zq1/html2ps-1.0b1-328.src.rpm

S.u.S.E. RPM html2ps-1.0b1-302.ppc.rpm
ftp://ftp.suse.com/pub/suse/ppc/update/7.0/gra1/html2ps-1.0b1-302.ppc.rpm

S.u.S.E. RPM html2ps-1.0b1-302.src.rpm
ftp://ftp.suse.com/pub/suse/ppc/update/7.0/zq1/html2ps-1.0b1-302.src.rpm

S.u.S.E. Linux 7.1:

S.u.S.E. RPM html2ps-1.0b1-431.i386.rpm
ftp://ftp.suse.com/pub/suse/i386/update/7.1/gra1/html2ps-1.0b1-431.i386.rpm

S.u.S.E. RPM html2ps-1.0b1-431.src.rpm
ftp://ftp.suse.com/pub/suse/i386/update/7.1/zq1/html2ps-1.0b1-431.src.rpm

S.u.S.E. RPM html2ps-1.0b1-303.ppc.rpm
ftp://ftp.suse.com/pub/suse/ppc/update/7.1/gra1/html2ps-1.0b1-303.ppc.rpm

S.u.S.E. RPM html2ps-1.0b1-303.src.rpm
ftp://ftp.suse.com/pub/suse/ppc/update/7.1/zq1/html2ps-1.0b1-303.src.rpm

S.u.S.E. Linux 7.2:


S.u.S.E. RPM html2ps-1.0b1-432.i386.rpm
ftp://ftp.suse.com/pub/suse/i386/update/7.2/gra1/html2ps-1.0b1-432.i386.rpm

S.u.S.E. RPM html2ps-1.0b1-432.src.rpm
ftp://ftp.suse.com/pub/suse/i386/update/7.2/zq1/html2ps-1.0b1-432.src.rpm

S.u.S.E. Linux 7.3:

S.u.S.E. RPM html2ps-1.0b3-457.i386.rpm
ftp://ftp.suse.com/pub/suse/i386/update/7.3/gra1/html2ps-1.0b3-457.i386.rpm

S.u.S.E. RPM html2ps-1.0b3-457.src.rpm
ftp://ftp.suse.com/pub/suse/i386/update/7.3/zq1/html2ps-1.0b3-457.src.rpm

S.u.S.E. RPM html2ps-1.0b3-88.sparc.rpm
ftp://ftp.suse.com/pub/suse/sparc/update/7.3/gra1/html2ps-1.0b3-88.sparc.rpm

S.u.S.E. RPM html2ps-1.0b3-88.src.rpm
ftp://ftp.suse.com/pub/suse/sparc/update/7.3/zq1/html2ps-1.0b3-88.src.rpm

S.u.S.E. Linux 8.0:

S.u.S.E. RPM html2ps-1.0b3-456.i386.rpm
ftp://ftp.suse.com/pub/suse/i386/update/8.0/gra1/html2ps-1.0b3-456.i386.rpm

S.u.S.E. RPM html2ps-1.0b3-456.src.rpm
ftp://ftp.suse.com/pub/suse/i386/update/8.0/zq1/html2ps-1.0b3-456.src.rpm

S.u.S.E. RPM lpdfilter-0.42-155.i386.rpm
ftp://ftp.suse.com/pub/suse/i386/update/8.0/ap1/lpdfilter-0.42-155.i386.rpm

S.u.S.E. RPM lpdfilter-0.42-155.src.rpm
ftp://ftp.suse.com/pub/suse/i386/update/8.0/zq1/lpdfilter-0.42-155.src.rpm

S.u.S.E. Linux 8.1:

S.u.S.E. RPM html2ps-1.0b3-458.i586.rpm
ftp://ftp.suse.com/pub/suse/i386/update/8.1/rpm/i586/html2ps-1.0b3-458.i586.rpm

S.u.S.E. RPM html2ps-1.0b3-458.src.rpm
ftp://ftp.suse.com/pub/suse/i386/update/8.1/rpm/src/html2ps-1.0b3-458.src.rpm

S.u.S.E. RPM lpdfilter-0.43-63.i586.rpm
ftp://ftp.suse.com/pub/suse/i386/update/8.1/rpm/i586/lpdfilter-0.43-63.i586.rpm

S.u.S.E. RPM lpdfilter-0.43-63.src.rpm
ftp://ftp.suse.com/pub/suse/i386/update/8.1/rpm/src/lpdfilter-0.43-63.src.rpm



Açığı gerçekleştirme


Yerel:

Hayır

Uzaktan:
Evet



Etkilenenler:
S.u.S.E. Linux 7.0
S.u.S.E. Linux 7.1
S.u.S.E. Linux 7.2
S.u.S.E. Linux 7.3
S.u.S.E. Linux 8.0
S.u.S.E. Linux 8.1

Etkilenmeyenler:
 
Junk
Forum Ustası
Linux Kernel 2.4 sistem çağrısı servis kullanımı engelleme açığı

Kod:
 kaynak: http://online.securityfocus.com/bid/6115
DoS
TF Flag'i aktif edilmiş bir sistem çağrısı ile kernel'in cevap vermesi durdurulabiliyor.

Bir saldırgan servis kullanımı engelleme durumunu tetikleyecek bir uygulama çalıştırarak bu açıktan yararlanabilir. Sistemin normal çalışması için tekrar başlatılması gerekiyor.

Çözüm:

RedHat [RHSA-2002:262-07] güvenlik bülteni:
http://online.securityfocus.com/advisories/4689

Linus Torvalds tarafından sağlanan patch:
Kod:
# The following is the BitKeeper ChangeSet Log
# --------------------------------------------
# 02/11/14<mail to="torvalds@home.transmeta.com" subject="" text="torvalds@home.transmeta.com" />1.848
# Fix impressive call gate misuse DoS reported on bugtraq.
# --------------------------------------------
# 02/11/14<mail to="torvalds@home.transmeta.com" subject="" text="torvalds@home.transmeta.com" />1.849
# Duh. Fix the other lcall entry point too.
# --------------------------------------------
#
diff -Nru a/arch/i386/kernel/entry.S b/arch/i386/kernel/entry.S
--- a/arch/i386/kernel/entry.S	Thu Nov 14 09:59:08 2002
+++ b/arch/i386/kernel/entry.S	Thu Nov 14 09:59:08 2002
@@ -66,7 +66,9 @@
 OLDSS		= 0x38
 
 CF_MASK		= 0x00000001
+TF_MASK		= 0x00000100
 IF_MASK		= 0x00000200
+DF_MASK		= 0x00000400 
 NT_MASK		= 0x00004000
 VM_MASK		= 0x00020000
 
@@ -134,6 +136,17 @@
 	movl %eax,EFLAGS(%esp)	#
 	movl %edx,EIP(%esp)	# Now we move them to their "normal" places
 	movl %ecx,CS(%esp)	#
+
+	#
+	# Call gates don't clear TF and NT in eflags like
+	# traps do, so we need to do it ourselves.
+	# %eax already contains eflags (but it may have
+	# DF set, clear that also)
+	#
+	andl $~(DF_MASK | TF_MASK | NT_MASK),%eax
+	pushl %eax
+	popfl
+
 	movl %esp, %ebx
 	pushl %ebx
 	andl $-8192, %ebx	# GET_THREAD_INFO
@@ -156,6 +169,17 @@
 	movl %eax,EFLAGS(%esp)	#
 	movl %edx,EIP(%esp)	# Now we move them to their "normal" places
 	movl %ecx,CS(%esp)	#
+
+	#
+	# Call gates don't clear TF and NT in eflags like
+	# traps do, so we need to do it ourselves.
+	# %eax already contains eflags (but it may have
+	# DF set, clear that also)
+	#
+	andl $~(DF_MASK | TF_MASK | NT_MASK),%eax
+	pushl %eax
+	popfl
+
 	movl %esp, %ebx
 	pushl %ebx
 	andl $-8192, %ebx	# GET_THREAD_INFO

== cut here ==


Açığı gerçekleştirme

Yerel:
Evet

Uzaktan:
Hayır

Etkilenen Sistemler


Linux kernel 2.4.1
Linux kernel 2.4.2
+ Caldera OpenLinux Server 3.1
+ Caldera OpenLinux Workstation 3.1
+ RedHat Linux 7.1 alpha
+ RedHat Linux 7.1 i386
Linux kernel 2.4.3
+ MandrakeSoft Linux Mandrake 8.0
+ MandrakeSoft Linux Mandrake 8.0 ppc
Linux kernel 2.4.4
+ S.u.S.E. Linux 7.2
Linux kernel 2.4.5
+ Slackware Linux 8.0
Linux kernel 2.4.6
Linux kernel 2.4.7
+ RedHat Linux 7.2
+ S.u.S.E. Linux 7.1
+ S.u.S.E. Linux 7.2
Linux kernel 2.4.8
+ MandrakeSoft Linux Mandrake 8.0
+ MandrakeSoft Linux Mandrake 8.1
+ MandrakeSoft Linux Mandrake 8.2
Linux kernel 2.4.9
+ RedHat Linux 7.1 alpha
+ RedHat Linux 7.1 i386
+ RedHat Linux 7.1 ia64
+ RedHat Linux 7.2 alpha
+ RedHat Linux 7.2 i386
+ RedHat Linux 7.2 ia64
Linux kernel 2.4.10
+ S.u.S.E. Linux 7.3
Linux kernel 2.4.11
Linux kernel 2.4.12
Linux kernel 2.4.13
Linux kernel 2.4.14
Linux kernel 2.4.15
Linux kernel 2.4.16
Linux kernel 2.4.17
Linux kernel 2.4.18
+ Astaro Security Linux 2.0 16
+ Astaro Security Linux 2.0 23
+ MandrakeSoft Linux Mandrake 8.0
+ MandrakeSoft Linux Mandrake 8.1
+ MandrakeSoft Linux Mandrake 8.2
+ RedHat Linux 7.3
Linux kernel 2.4.19

Etkilenmeyenler:
 
Üst