Alle Foren
Betriebssysteme
Linux
Sicherheitshinweise
Neues Thema      Zum Thema antworten
Gehe zu Seite: 1 2 Weiter >>
Autor Sicherheitshinweise
lolarennt
Meister

1661 Beiträge
Erstellt am: 20.10.2006 um 09:44 Uhr Antwort mit Zitat
Nvidia-Linux-Treiber: Closed Source macht Open Source unsicher

Die proprietären Closed-Source-Binärtreiber von Nvidia reißen in Linux ein Sicherheitsloch auf, durch das bösartige Individuen beliebigen Programmcode einschleusen und mit Root-Rechten ausführen können. In einer Sicherheitsmeldung von Rapid7 ist ein Proof-of-Concept-Exploit verlinkt, der die Sicherheitslücke demonstriert. Rapid7 zufolge können aber auch Webseiten die Lücke ausnutzen, indem sie beispielsweise manipulierte Webfonts einbinden.

Auf einem Testrechner von heise Security führte der Exploit zu einem Absturz des X-Window-Systems. Laut dem Exploit-Code passiert dies, wenn das Programm nicht die korrekte Adresse zum Ablegen des Shellcodes findet.

Von der Sicherheitslücke betroffen sind die Binärtreiber von Nvidia in Version v8774 und v8762 für Linux. Möglicherweise enthalten auch die Treiber für FreeBSD und Solaris sowie ältere Versionen für Linux den Fehler. Bislang gibt es kein Update von Nvidia, das die Lücke schließen würde. Bis ein aktualisierter Treiber bereitsteht, sollten betroffene Anwender in ihrer x11-Konfiguration den quelloffenen nv-Treiber anstatt des fehlerhaften Nvidia-Treibers eintragen.

Proprietäre Closed-Source-Treiber sind der Linux-Gemeinde schon länger ein Dorn im Auge. Bereits vor knapp einem Jahr etwa diskutierten die Kernel-Entwickler, wie man Closed-Source-Treiber aus dem Kernel aussperren könnte.

Quelle: http://www.heise.de/security/news/meldung/79572
______________
MFG

"Es gibt zwei Dinge, die unendlich sind: Das Universum und die menschliche Dummheit. Beim Universum bin ich mir aber nicht ganz sicher."
- Albert Einstein
Hiermit tue ich kund: mir fehlt irgendwie das alte treiber.de-forum...

________________________
MFG

Rechner privat

"Es gibt zwei Dinge, die unendlich sind: Das Universum und die menschliche Dummheit. Beim Universum bin ich mir aber nicht ganz sicher."
- Albert Einstein

>SO WIRD DICH GEHOLFEN<

we want YOU --- unser Clan sucht ständig neue Opfer Frontlines: Fuel of War --- werde auch Du ein Held und blute --- Public-Server 91.198.152.34 wir sehn uns

Autor Sicherheitshinweise
lolarennt
Meister

1661 Beiträge
Erstellt am: 09.11.2006 um 14:04 Uhr Antwort mit Zitat
Rechteausweitung in Lotus Domino unter Linux
In IBMs Lotus Domino für Linux können sich lokale Anwender root-Rechte verschaffen. Der Fehler beruht auf großzügig gesetzten Rechten für die Anwendung tunekrnl, mit der Lotus Domino die Ressourcen-Limits des Kernels verändern kann. tunekrnl gehört dem Administrator root und hat das set-user-id-Bit gesetzt.
Durch die fehlende Längenprüfung von Benutzereingaben in tunekrnl, die in einen Puffer fester Größe kopiert werden, können lokale Anwender so mit etwas Geschick beliebigen Programmcode einschleusen und mit root-Rechten ausführen.

Betroffen sind Domino 6.x und 7.0.x auf dem zSeries-Linux sowie Domino 7.0.x auf Linux für die x86-Architektur. IBM behebt die Fehler in den Versionen Domino 6.5.5 Fix Pack 2 und Domino 7.0.2. Wer nicht auf eine neue Version umsteigen kann, kann alternativ auch das Programm tunekrnl umbenennen, löschen oder das setuid-Bit von ihm entfernen.

Quelle: http://www.heise.de/security/news/meldung/80764
________________________
MFG

Rechner privat

"Es gibt zwei Dinge, die unendlich sind: Das Universum und die menschliche Dummheit. Beim Universum bin ich mir aber nicht ganz sicher."
- Albert Einstein

>SO WIRD DICH GEHOLFEN<

________________________
MFG

Rechner privat

"Es gibt zwei Dinge, die unendlich sind: Das Universum und die menschliche Dummheit. Beim Universum bin ich mir aber nicht ganz sicher."
- Albert Einstein

>SO WIRD DICH GEHOLFEN<

we want YOU --- unser Clan sucht ständig neue Opfer Frontlines: Fuel of War --- werde auch Du ein Held und blute --- Public-Server 91.198.152.34 wir sehn uns

Autor Sicherheitshinweise
lolarennt
Meister

1661 Beiträge
Erstellt am: 14.11.2006 um 09:02 Uhr Antwort mit Zitat
Month of the Kernel Bugs: Linux führt

Neun Schwachstellen in Betriebssystem-Kernels sind im Rahmen des Month of the Kernel Bugs bislang veröffentlicht worden. Nach dem von H.D. Moore initiierten Month of the Browser Bugs im Juli wurde eine ähnliche Schwachstellensammlung für den November mit dem Projekt "Month of the Kernel Bugs" (MoKB) angekündigt. Dabei wollen die Initiatoren jeden Tag im November eine Sicherheitslücke in unterschiedlichen Betriebssystem-Kernen vorstellen. Unter anderem wurden Fuzzing-Tools wie "fsfuzzer" und "fs-bugs" zum Aufspüren der Fehler benutzt.
Drei der gefundenen Lücken betreffen den Linux-Kernel 2.6, zwei FreeBSD 6.1, zwei Mac OS X, eine Solaris und eine Windows. Für sieben der Schwachstellen sind auch schon Proof-of-Concept-Exploits veröffentlicht, die das Problem im jeweiligen Kernel demonstrieren sollen. Fünf der Schwachstellen sollen sich nach Einschätzung der Entdecker der Lücken zum Einschleusen und Ausführen von Code nutzen lassen. Der Rest führt zum Absturz eines Systems. Als einzige lässt sich nur die Lücke in Apples Orinoco-Treiber über das Netz oder WLAN ausnutzen.

Für keine der Schwachstellen steht ein Patch bereit. Einige der Fehler dürften sich aber auf Standardsystemen kaum provozieren lassen. So beziehen sich zwei der gefundenen Fehler in Linux auf das komprimierende Dateisystem "squashfs", das in der Regel nur auf Embedded Systemen zu Einsatz kommt, sowie einen Bug in zlib, der in Kombination mit dem Dateisystem "cramfs" zu einem Absturz führt.

http://projects.info-pull.com/mokb/
________________________
MFG

Rechner privat

"Es gibt zwei Dinge, die unendlich sind: Das Universum und die menschliche Dummheit. Beim Universum bin ich mir aber nicht ganz sicher."
- Albert Einstein

>SO WIRD DICH GEHOLFEN<

________________________
MFG

Rechner privat

"Es gibt zwei Dinge, die unendlich sind: Das Universum und die menschliche Dummheit. Beim Universum bin ich mir aber nicht ganz sicher."
- Albert Einstein

>SO WIRD DICH GEHOLFEN<

we want YOU --- unser Clan sucht ständig neue Opfer Frontlines: Fuel of War --- werde auch Du ein Held und blute --- Public-Server 91.198.152.34 wir sehn uns

Autor Sicherheitshinweise
lolarennt
Meister

1661 Beiträge
Erstellt am: 22.11.2006 um 14:30 Uhr Antwort mit Zitat
Lücke in Kerberos-Modul gefährdet Apache-Webserver

Durch die Authentifizierung mittels Kerberos sollen Netze zwar sicherer werden, durch eine Sicherheitslücke im Apache-Modul mod_auth_kerb tritt aber das genaue Gegenteil ein. Ist dort die Version 5.0, 5.1 oder 5.2 installiert, kann ein Angreifer über präparierte Kerberos-Anfragen einen verwundbaren Webserver zum Absturz bringen oder sogar eigenen Code einschleusen und starten. Andere Versionen des Moduls sind eventuell ebenfalls betroffen.
Genaue Angaben zu dem Fehler gibt es noch nicht, es soll sich aber um einen Heap Overflow im Modul spnegokrb5/der_get.c in der Funktion der_get_oid handeln. Ein offizielles Update steht nicht zur Verfügung. Es ist damit zu rechnen, dass die Linux-Distributoren bald aktualisierte Pakete herausgeben werden.

Quelle: http://www.heise.de/security/news/meldung/81398
________________________
MFG

Rechner privat

"Es gibt zwei Dinge, die unendlich sind: Das Universum und die menschliche Dummheit. Beim Universum bin ich mir aber nicht ganz sicher."
- Albert Einstein

>SO WIRD DICH GEHOLFEN<

________________________
MFG

Rechner privat

"Es gibt zwei Dinge, die unendlich sind: Das Universum und die menschliche Dummheit. Beim Universum bin ich mir aber nicht ganz sicher."
- Albert Einstein

>SO WIRD DICH GEHOLFEN<

we want YOU --- unser Clan sucht ständig neue Opfer Frontlines: Fuel of War --- werde auch Du ein Held und blute --- Public-Server 91.198.152.34 wir sehn uns

Autor Sicherheitshinweise
lolarennt
Meister

1661 Beiträge
Erstellt am: 11.01.2007 um 21:19 Uhr Antwort mit Zitat
Linux 2.6.19.2 behebt kritischen Datenfehler sowie Sicherheitslücken

Das Stable-Kernel-Team hat den Linux-Kernel 2.6.19.2 freigegeben, der einen kritischen Fehler beim Schreiben von Dateien sowie einige Sicherheitslücken korrigiert. Normalerweise sind die Änderungen in der Stable-Series recht klein, diesmal hatten sich jedoch satte 50 Patches angesammelt, die sich zu einem 32 KByte großen Paket (bz2 komprimiert) akkumulieren.

Zu einer der wichtigsten Korrekturen von Linux 2.6.19.2 zählt die Beseitigung eines seit Version 2.6.19 auftretenden Fehlers, durch den der Kernel in sehr seltenen Fällen die Daten nicht richtig auf Datenträger schrieb – insbesondere Bittorrent-Clients sollen den Bug wohl gelegentlich ausgelöst haben. Die Diskussion rund um das Problem und die Suche nach dem eigentlichen Übeltäter hatte rund vier Wochen gedauert; Linus Torvalds selbst hatte sich aktiv an der Fehlerjagd beteiligt und eine Korrektur geschrieben. Auch die Debian-Entwickler hatten in ihrem Entwicklerzweig von Debian 4.0/Etch mit dem Problem zu kämpfen.

Darüber hinaus korrigiert die neue Linux-Version einige Sicherheitslöcher; darunter ein als CVE-2006-6106 geführtes Problem im Bluetooth-Treiber, das Locking-Problem CVE-2006-4814 sowie Fehler in den Dateisystemen ext2, ext3 und cramfs.

Das Changelog listet die Änderungen der neuen Version detailliert. Der neue Kernel ist über kernel.org etwa mit bzip2 komprimiert komplett oder als Patch erhältlich. Die deutschen Mirror-Server führen den neuen Kernel bislang nicht.

Greg Kroah-Hartman, Mitglied des Stable-Kernel-Teams und auch durch seine Diskussionen rund um Probleme und Gefahren von proprietären Linux-Treibern bekannt, kündigte parallel zum neuen Kernel die Veröffentlichung seines neuen Buches Linux Kernel in a Nutshell an. Es beschäftigt sich detailliert mit der Konfiguration und dem Bauen von Linux-Kerneln sowie zahlreichen anderen für fortgeschrittene Anwender interessante Linux-Interna. Das Buch erscheint bei O'Reilly, ist alternativ aber auch über kernel.org als Download erhältlich – etwa als 3 MByte großes tar.bz2-Archiv mit PDF-Dateien.

Quelle: http://www.heise.de/security/news/meldung/83525
________________________
MFG

Rechner privat

"Es gibt zwei Dinge, die unendlich sind: Das Universum und die menschliche Dummheit. Beim Universum bin ich mir aber nicht ganz sicher."
- Albert Einstein

>SO WIRD DICH GEHOLFEN<

________________________
MFG

Rechner privat

"Es gibt zwei Dinge, die unendlich sind: Das Universum und die menschliche Dummheit. Beim Universum bin ich mir aber nicht ganz sicher."
- Albert Einstein

>SO WIRD DICH GEHOLFEN<

we want YOU --- unser Clan sucht ständig neue Opfer Frontlines: Fuel of War --- werde auch Du ein Held und blute --- Public-Server 91.198.152.34 wir sehn uns

Autor Sicherheitshinweise
lolarennt
Meister

1661 Beiträge
Erstellt am: 27.01.2007 um 19:03 Uhr Antwort mit Zitat
Wirren um angebliche Exploits für Linux-Sicherheitserweiterung Grsecurity-PaX

Der Sicherheitsdienstleister Digital Armaments hat auf zwei angebliche Sicherheitslücken in der PaX-Komponente der Sicherheitserweiterung Grsecurity für den Linux-Kernel hingewiesen. Laut einem Vorab-Advisory soll sich in der Funktion expand_stack() eine Schwachstelle befinden, über die sich der Kernel von lokalen Nutzern beliebigen Schadcode unterschieben lässt. Weitere Details, die Klarheit schaffen könnten, werden nicht genannt. Dies solle erst in einem endgültigen Advisory in einem halben Jahr geschehen. Auf einer News-Seite des Dienstleisters ist darüber hinaus sogar von einem Loch in Grsecurity die Rede, das sich übers Netz ausnutzen lassen soll. Für Platinum-Kunden der Firma seien für beide Lücken bereits funktionsfähige Exploits erhältlich.
Anzeige

Dem Hersteller liegen offenbar keine Informationen über Lücken in Grsecurity vor. Einer der Entwickler, Brad Spengler, wirft Digital Armaments sogar offen vor, gezielte Verunsicherung zu betreiben und zur Gewinnung von Neukunden für ihr kostspieliges Platinum-Paket zu nutzen. Er verweist dazu auf eine vergleichbare Aktion der Firma zu einem Remote-Sicherheitsloch im Linux-Kernel selbst, für dessen Existenz die Firma bis heute einen Nachweis schuldig sei. Die angebliche Sicherheitsmeldung sei also "reine Effekthascherei einer fragwürdigen Firma".

Der quelloffene Grsecurity-Patch soll durch Nachrüstung diverser Schutztechniken die Sicherheit von Linux-Systemen erhöhen, insofern wäre eine dadurch aufgerissene Root-Lücke besonders heikel. Die Änderungen, die der Patch an der Funktion expand_stack() in der Kernel-Datei mm/memory.c durchführt, umfassen lediglich rund 40 Programmzeilen. Laut Spengler sind die beanstandeten Codeteile leicht verifizierbar und bereits ausreichend auf mögliche Schwachstellen untersucht.

http://www.heise.de/security/news/meldung/83716
________________________
MFG

Rechner privat

"Es gibt zwei Dinge, die unendlich sind: Das Universum und die menschliche Dummheit. Beim Universum bin ich mir aber nicht ganz sicher."
- Albert Einstein

>SO WIRD DICH GEHOLFEN<

________________________
MFG

Rechner privat

"Es gibt zwei Dinge, die unendlich sind: Das Universum und die menschliche Dummheit. Beim Universum bin ich mir aber nicht ganz sicher."
- Albert Einstein

>SO WIRD DICH GEHOLFEN<

we want YOU --- unser Clan sucht ständig neue Opfer Frontlines: Fuel of War --- werde auch Du ein Held und blute --- Public-Server 91.198.152.34 wir sehn uns

Autor Sicherheitshinweise
lolarennt
Meister

1661 Beiträge
Erstellt am: 27.01.2007 um 19:06 Uhr Antwort mit Zitat
Zugriff auf Linux mit beliebigen Passwörtern

Ein Update der Linux-PAM-Entwickler beseitigt eine Schwachstelle, mit der sich die Authentifizierung austricksen lässt. Der Fehler findet sich in der Funktion _unix_verify_password im Modul modules/pam_unix/support.c. Dadurch ist es laut Fehlerbericht unter Umständen möglich, sich an einem Konto mit jedem beliebigen Passwort anzumelden. Der besondere Umstand tritt aber nur dann auf, wenn der Passwort-Hash in der Datei /etc/passwd oder der /etc/shadow aus zwei Ausrufezeichen (!!) oder ähnlichen Zeichen besteht. Zwei Ausrufezeichen sind etwa unter Red Hat als Hash nach dem Anlegen eines Kontos eingetragen, wenn noch kein Kennwort vergeben ist – das Konto ist dann solange eigentlich gesperrt.

Der Fehler hat sich nach Angabe der Entwickler erst in Version 0.99.7.0 eingeschlichen, in Version 0.99.7.1 ist er beseitigt. Die Entwickler empfehlen Anwendern von PAM ein baldiges Update.

Pluggable Authentication Modules (PAM) unter Linux/Unix vereinfachen die Benutzerverwaltung, indem sie Login-Verfahren fremder Systeme nutzen können. Ein pam_ldap-Modul beispielsweise erlaubt es, Anwender gegen einen zentralen LDAP-Server zu authentifizieren, während pam-pgsql zur Authentifizierung mittels einer PostgreSQL-Datenbank dient.

http://www.heise.de/security/news/meldung/84277
________________________
MFG

Rechner privat

"Es gibt zwei Dinge, die unendlich sind: Das Universum und die menschliche Dummheit. Beim Universum bin ich mir aber nicht ganz sicher."
- Albert Einstein

>SO WIRD DICH GEHOLFEN<

________________________
MFG

Rechner privat

"Es gibt zwei Dinge, die unendlich sind: Das Universum und die menschliche Dummheit. Beim Universum bin ich mir aber nicht ganz sicher."
- Albert Einstein

>SO WIRD DICH GEHOLFEN<

we want YOU --- unser Clan sucht ständig neue Opfer Frontlines: Fuel of War --- werde auch Du ein Held und blute --- Public-Server 91.198.152.34 wir sehn uns

Autor Sicherheitshinweise
lolarennt
Meister

1661 Beiträge
Erstellt am: 27.01.2007 um 19:10 Uhr Antwort mit Zitat
Trend Micro für Linux ermöglichte root-Zugriff

Eine Schwachstelle in Trend Micros InterScan VirusWall für Linux hat lokalen Nutzern ermöglicht, an root-Rechte zu gelangen. Das Unternehmen stellt Updates bereit.

Der Virenscanner vscan greift auf die Bibliothek libvsapi.so zurück. In dieser Bibliothek, die mit suid root ausgestattet ist, kann durch zu lange Kommandozeilen-Parameter beim Aufruf von vscan ein Pufferüberlauf auftreten. Angreifer können dabei den Instruction Pointer des Prozessors beeinflussen. Dadurch können sie beliebigen Code anspringen, der mit root-Rechten ausgeführt wird.

In der Standardinstallation können nur root und Mitglieder der Gruppe iscan den Scanner ausführen. Auf Mehrbenutzersystemen haben Administratoren jedoch möglicherweise diese Rechte erweitert, um den Anwendern das Scannen von Dateien zu gestatten. Trend Micro stellt ein Update für die fehlerhafte Bibliothek bereit, das betroffene Administratoren zügig einspielen sollten.

http://www.heise.de/security/news/meldung/84307
________________________
MFG

Rechner privat

"Es gibt zwei Dinge, die unendlich sind: Das Universum und die menschliche Dummheit. Beim Universum bin ich mir aber nicht ganz sicher."
- Albert Einstein

>SO WIRD DICH GEHOLFEN<

________________________
MFG

Rechner privat

"Es gibt zwei Dinge, die unendlich sind: Das Universum und die menschliche Dummheit. Beim Universum bin ich mir aber nicht ganz sicher."
- Albert Einstein

>SO WIRD DICH GEHOLFEN<

we want YOU --- unser Clan sucht ständig neue Opfer Frontlines: Fuel of War --- werde auch Du ein Held und blute --- Public-Server 91.198.152.34 wir sehn uns

Autor Sicherheitshinweise
lolarennt
Meister

1661 Beiträge
Erstellt am: 21.02.2007 um 12:23 Uhr Antwort mit Zitat
Linux-Entwickler beheben NFS-Bug

Wegen eines sicherheitsrelevanten Fehlers im Code des Network File System (NFS) hat Greg Kroah-Hartman neue Linux-Kernel-Versionen freigegeben: 2.6.18.7, 2.6.19.4 (in der Ankündigung versehentlich als 2.6.18.4 ausgewiesen) und 2.6.20.1 unterscheiden sich nur durch diese Fixes von ihren jeweiligen Vorgängerversionen. In diesen konnte ein falscher Speicherbereich freigegeben werden, was bestenfalls zum Absturz führt. Es ist damit zu rechnen, dass die Distributionen den übersichtlichen Patch demnächst ebenfalls in ihre Kernel intergrieren.

http://marc.theaimsgroup.com/?l=linux-kernel&m=117195529425248& ;w=2
________________________
MFG

Rechner privat

"Es gibt zwei Dinge, die unendlich sind: Das Universum und die menschliche Dummheit. Beim Universum bin ich mir aber nicht ganz sicher."
- Albert Einstein

>SO WIRD DICH GEHOLFEN<

________________________
MFG

Rechner privat

"Es gibt zwei Dinge, die unendlich sind: Das Universum und die menschliche Dummheit. Beim Universum bin ich mir aber nicht ganz sicher."
- Albert Einstein

>SO WIRD DICH GEHOLFEN<

we want YOU --- unser Clan sucht ständig neue Opfer Frontlines: Fuel of War --- werde auch Du ein Held und blute --- Public-Server 91.198.152.34 wir sehn uns

Autor Sicherheitshinweise
lolarennt
Meister

1661 Beiträge
Erstellt am: 17.04.2007 um 06:46 Uhr Antwort mit Zitat
Drei kritische Lücken in Netzwerkauthentifizierung Kerberos

Das MIT hat drei kritische Lücken in seiner Implementierung der Netzwerkauthentifizierungslösung Kerberos v5 gemeldet, die in allen Versionen bis einschließlich 5-1.6 enthalten sind. Da andere Hersteller ebenfalls die Kerberos-Bibliotheken des MIT benutzen, können auch weitere Produkte betroffen sein.
Bis zum Erscheinen einer neuen Kerberos-5-Version sollen Patches die Lücken schließen. Die meisten Linux-Distributoren geben aber bereits eigene fehlerbereinigte Pakete heraus, sodass sich Anwender in vielen Fällen nicht die Mühe der Neuübersetzung des Quellcodes machen müssen.

Über die Lücken kann ein Angreifer unter anderem aus der Ferne die Kontrolle über ein System übernehmen. Zwei der Lücken finden sich im Dienst kadmind beziehungsweise im Key Distribution Center (KDC) und ermöglichen das Einschleusen und Starten von Code als Root. Laut Fehlerbericht des MIT muss ein Angreifer dazu aber bereits authentifiziert sein. Ein Fehler im Telnet-Dienst ermöglicht einem Angreifer darüber hinaus die Anmeldung mit Root-Rechten, in dem er nur einen präparierten Nutzernamen angibt. Der Fehler soll sich sehr einfach ausnutzen lassen, nähere Angaben macht das MIT daher auch nicht. Als Workaround sollten Anwender den Telnet-Dienst abschalten.

http://www.heise.de/security/news/meldung/87838
________________________
MFG

Rechner privat

"Es gibt zwei Dinge, die unendlich sind: Das Universum und die menschliche Dummheit. Beim Universum bin ich mir aber nicht ganz sicher."
- Albert Einstein

>SO WIRD DICH GEHOLFEN<

________________________
MFG

Rechner privat

"Es gibt zwei Dinge, die unendlich sind: Das Universum und die menschliche Dummheit. Beim Universum bin ich mir aber nicht ganz sicher."
- Albert Einstein

>SO WIRD DICH GEHOLFEN<

we want YOU --- unser Clan sucht ständig neue Opfer Frontlines: Fuel of War --- werde auch Du ein Held und blute --- Public-Server 91.198.152.34 wir sehn uns

Neues Thema      Zum Thema antworten
Gehe zu Seite: 1 2 Weiter >>



© 2012 treiber.de