BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/?page=117

Russian Security Newsline
Хотите установить RSN на своем сайте?

Лишняя секунда уронила линуксы
dl // 01.07.12 15:55
Случившееся минувшей ночью добавление лишней секунды к последнему часу для синхронизации с астрономическим временем оказалось весьма пагубным для массы линуксовых серверов (судя по откликам, в первую очередь Debian).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2012/07/01.html]
Например, упал ThePirateBay, у Reddit случились проблемы с серверной явой, у многих отвалился OpenVPN. Тем, кто озаботился проблемой заранее, помогло временное отключение ntpd (что несколько дико, поскольку баг известен по крайней мере с марта).

В последний раз перед этим баг с leap second всплывал в 2009 году у RedHat, тогда была обнаружена блокировка ядра в функции xtime_lock.

В этом столетии секунды подкручивались уже трижды - 31 декабря 2005 и 2008 года, ну и вчера, 30 июня 2012. Проблем у FreeBSD и Windows с ними замечено не было.

Источник: Wired
теги: linux  |  обсудить  |  все отзывы (0)


Повышение привилегий и побег из виртуалок из-за уязвимости в SYSRET на всех процессорах x86-64 от Intel
leo // 18.06.12 20:01
Во всех процессорах архитектуры x86-64 от Intel есть уязвимость, позволяющая повышение привилегий до уровня ядра ОС или супервизора, включая выход за пределы виртуальной машины.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2012/06/06.html]

Уязвимость является следствием ошибки в реализации инструкции SYSRET, точнее, в некорректной проверке неканонического адреса перед сменой привилегий в 64-х битном режиме. Это позволяет выполнить произвольный код из Ring 3 (непривилегированный пользователь) в Ring 0 (ядро или супервизор).

В US-CERT обнаружили уязвимость еще в мае, уведомили вендоров и 12 июня опубликовали новость.

Источник: US-CERT
обсудить  |  все отзывы (6)


Последнее обновление Java вышло даже для Маков
dl // 15.06.12 09:53
Удивительное зрелище - обновление Java для Mac OS X впервые вышло без многомесячной задержки.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2012/06/05.html]
Во вторник Oracle выпустила Java 6 Update 33 и Java 7 Update 5, закрывающие 14 уязвимостей. И в тот же день Apple выпустила свой вариант обновления 1.6.0_33, закрывающий 11 из 14 уязвимостей. Почему оставшиеся три были проигнорированы, остается загадкой - Apple не опускается до объяснения своих действий. Но и это явный прогресс по сравнению с тем, что было в прошлый раз.

Источник: InfoWorld
теги: oracle, java, apple  |  обсудить  |  все отзывы (0)


Июньские обновления от MS
dl // 13.06.12 01:07
Всего семь, три критичных, четыре важных, закрывают в общей сложности 25 уязвимостей.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2012/06/04.html]
Критичные: удаленное исполнение кода в RDP и .NET; кумулятивное обновление IE. Важные: удаленное исполнение кода в Microsoft Lync, эскалация привилегий в Microsoft Dynamics AX Enterprise Portal и модулях ядра.

Источник: Microsoft Security Bulletin Summary
теги: microsoft, patch  |  обсудить  |  все отзывы (0)


Обход парольной защиты в линуксовых MySQL: уязвима половина доступных серверов
dl // 12.06.12 11:48
Некорректное приведение типов в процедуре проверки паролей ряда сборок MySQL и MariaDB приводит к тому, что с вероятностью 1/256 удается выполнить подключение, используя любой пароль - достаточно знать имя пользователя (ну а root-то там обычно бывает).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2012/06/03.html]
Затронуты версии вплоть до 5.1.61, 5.2.11, 5.3.5, 5.5.22. Разумеется, во многих конфигурациях MySQL закрыт для всех коннектов снаружи, но так бывает далеко не всегда. Ну и героический брутфорс открывает все двери за пару-тройку сотен попыток, на что уйдет менее секунды.

Уязвимые версии собраны с использованием функции memcmp из оптимизированной под SSE линуксовой glibc. Встроенная memcmp из gcc незатронута, как и memcmp из BSDшной libc.

В пересчете на реальные операционные системы, затронуты 64-битные Ubuntu версий 10.04, 10.10, 11.04, 11.10, и12.04, Fedora и OpenSUSE 12.1. Чисты Debian, Gentoo и RHEL, равно как и официальные сборки MySQL и MariaDB. Быстрое сканирование 1.74 миллиона доступных MySQL-серверов показало, что уязвимы практически 50 процентов. Звучит довольно апокалиптично - просто представьте, что половина всех доступных MySQL-серверов прямо сейчас стоит с настежь открытой дверью.

Источник проблемы - возврат функцией целочисленного значения за границами диапазона -127..128. Вообще, возвращаемым значением функции memcmp является целое число, про которое можно лишь утверждать, что оно меньше, больше, либо равно нулю в зависимости от результата сравнения переданных ей блоков памяти. Разработчики понадеялись на то, что этот результат можно безболезненно привести к своему псевдобулевскому типу (typedef char my_bool) - что, строго говоря, справедливо лишь для указанного диапазона (при подобном преобразовании просто отбрасываются старшие биты и 0x100 окажется эквивалентно 0x00). Но с учетом описания функции как возвращающей int, этого никто никогда и не обещал.

Источник: The Register
теги: mysql  |  обсудить  |  все отзывы (2)




««    «   111  |  112  |  113  |  114  |  115  |  116  |  117  |  118  |  119  |  120 >>  »    »»


Предложить свою новость



  Copyright © 2001-2026 Dmitry Leonov Design: Vadim Derkach