Ce forum est maintenant fermé, seule cette archive statique reste consultable.
  FORUM Rue-Montgallet.com
  OS alternatifs

  Security Topic

Bas de page
Auteur Sujet :

Security Topic

n°4614
spy
Secure by design
Profil : Habitué
Posté le 24-03-2003 à 11:20:10  
 

Bon voila je crées un topic dedié aux failles de secu  
Donc pour toutes failles repertoriées vous pouvez poster ici ;)
 
 
 
EDIT:
 
Pour les "heureux" possesseur d'une debian voici une petite ligne a rajouter dans votre sources.list (/etc/apt/sources.list)
 
deb http://security.debian.org/ stable/updates main contrib non-free
 
Cela va vous permettre de recuperer les patchs via la methode apt:
 
-apt-get update
-apt-get dist-upgrade


Message édité par spy le 24-03-2003 à 20:19:27
mood
Pub
Posté le 24-03-2003 à 11:20:10  
 

n°4619
Yom
Cultive son Jardin.
Profil : Membre
Posté le 24-03-2003 à 11:40:43  
 

Sticky !


---------------
Aidez  vero a retrouver sa moto
<sameh> c'est un serveur de blagues ? c'est blagued ?
n°4647
Yom
Cultive son Jardin.
Profil : Membre
Posté le 24-03-2003 à 17:25:03  
 

- - ---------------------------------------------------------------------
GENTOO LINUX SECURITY ANNOUNCEMENT 200303-19
- - ---------------------------------------------------------------------
 
          PACKAGE : mutt
          SUMMARY : buffer overflow
             DATE : 2003-03-22 18:19 UTC
          EXPLOIT : local
VERSIONS AFFECTED : <1.4.1
    FIXED VERSION : >=1.4.1
              CVE : CAN-2003-0140
 
- - ---------------------------------------------------------------------
 
- From advisory:
 
"By controlling a malicious IMAP server and providing a specially  
crafted folder, an attacker can crash the mail reader and possibly  
force execution of arbitrary commands on the vulnerable system with
the privileges of the user running Mutt."
 
Read the full advisory at:
http://www.coresecurity.com/common [...] seccion=10
 
SOLUTION
 
It is recommended that all Gentoo Linux users who are running
net-mail/mutt upgrade to mutt-1.4.1 as follows:
 
emerge sync
emerge mutt
emerge clean
 
- - ---------------------------------------------------------------------
aliz@gentoo.org - GnuPG key is available at http://cvs.gentoo.org/~aliz
- - ---------------------------------------------------------------------


---------------
Aidez  vero a retrouver sa moto
<sameh> c'est un serveur de blagues ? c'est blagued ?
n°4648
spy
Secure by design
Profil : Habitué
Posté le 24-03-2003 à 17:30:45  
 

Package        : krb5
Vulnerability  : several
Problem-Type   : remote
Debian-specific: no
CVE Ids        : CAN-2003-0028 CAN-2003-0072 CAN-2003-0138 CAN-2003-0139
CERT advisories: VU#623217 VU#442569 VU#516825 CA-2003-10
 
Several vulnerabilities have been discovered in krb5, an
implementation of MIT Kerberos.
 
 
Read the full advisory at:  
http://www.linuxsecurity.com/advis [...] -3040.html

n°4649
Yom
Cultive son Jardin.
Profil : Membre
Posté le 24-03-2003 à 17:35:16  
 

A la limite, autant preciser qu'il suffit d'upgrader sa deb en ajoutant security.debian.org dans ses sources APT, ce sera plus simple pour tous.
 
D'ailleurs Spy tu devrais ajouter cette recommandation avec les lignes a ajouter dans /etc/apt/sources.list dans le premier post, au moins ca donnerait des pistes a tous ceux qui veulent securiser un minimum leur box.


---------------
Aidez  vero a retrouver sa moto
<sameh> c'est un serveur de blagues ? c'est blagued ?
n°4650
spy
Secure by design
Profil : Habitué
Posté le 24-03-2003 à 17:36:12  
 

Oki pas de pbs ....

n°4651
Yom
Cultive son Jardin.
Profil : Membre
Posté le 24-03-2003 à 17:37:30  
 

Ah et va falloir faire des tips pour les firewalls, toussa, mmmm il va me plaire ce topic :)
 
Oui et je sais j'ai toujours pas fait de tuto SMTP mais ca vient :P


---------------
Aidez  vero a retrouver sa moto
<sameh> c'est un serveur de blagues ? c'est blagued ?
n°4652
spy
Secure by design
Profil : Habitué
Posté le 24-03-2003 à 17:41:09  
 

Yom a écrit :

Ah et va falloir faire des tips pour les firewalls, toussa, mmmm il va me plaire ce topic :)
 
Oui et je sais j'ai toujours pas fait de tuto SMTP mais ca vient :P


Yes un vrai topic avec des infos pertinentes

n°4653
Yom
Cultive son Jardin.
Profil : Membre
Posté le 24-03-2003 à 17:44:07  
 

spy a écrit :


Yes un vrai topic avec des infos pertinentes  

Et bientot, un micro-trottoir choc : mon pc est-il plus secure derriere des parois en plomb ou en titane ?  [:manson]


---------------
Aidez  vero a retrouver sa moto
<sameh> c'est un serveur de blagues ? c'est blagued ?
n°4662
Yom
Cultive son Jardin.
Profil : Membre
Posté le 24-03-2003 à 19:32:24  
 

- --------------------------------------------------------------------------
Debian Security Advisory DSA 267-1                     security@debian.org
http://www.debian.org/security/                             Martin Schulze
March 24th, 2003                        http://www.debian.org/security/faq
- --------------------------------------------------------------------------
 
Package        : lpr
Vulnerability  : buffer overflow
Problem-Type   : local
Debian-specific: no
CVE Id         : CAN-2003-0144
 
A buffer overflow has been discovered in lpr, a BSD lpr/lpd line
printer spooling system.  This problem can be exploited by a local
user to gain root privileges, even if the printer system is set up
properly.
 
For the stable distribution (woody) this problem has been fixed in
version 2000.05.07-4.3.
 
For the old stable distribution (potato) this problem has been fixed
in version 0.48-1.1.
 
For the stable distribution (sid) this problem has been fixed in
version 2000.05.07-4.20.
 
We recommend that you upgrade your lpr package immediately.

n°4663
Yom
Cultive son Jardin.
Profil : Membre
Posté le 24-03-2003 à 19:32:49  
 

- - ---------------------------------------------------------------------
GENTOO LINUX SECURITY ANNOUNCEMENT 200303-21
- - ---------------------------------------------------------------------
 
          PACKAGE : bitchx
          SUMMARY : buffer overflow
             DATE : 2003-03-24 11:56 UTC
          EXPLOIT : remote
VERSIONS AFFECTED : <1.0.19-r5
    FIXED VERSION : >=1.0.19-r5
              CVE :  
 
- - ---------------------------------------------------------------------
 
- From advisory:
 
"Full of sprintf() calls and relying on BIG_BUFFER_SIZE being large  
enough. There's multiple ways to exploit it by giving  
near-BIG_BUFFER_SIZE strings in various places."
 
Read the full advisory at:
http://marc.theaimsgroup.com/?l=bu [...] 328322&w=2
 
SOLUTION
 
It is recommended that all Gentoo Linux users who are running
net-irc/bitchx upgrade to bitchx-1.0.19-r5 as follows:
 
emerge sync
emerge bitchx
emerge clean

n°4665
lukefab
meuh
Profil : Habitué
Posté le 25-03-2003 à 00:35:32  
 

Mise à jour de sécurité pour Opera 7.02->7.03 et 6.05->6.06
www.opera.com
 
Pb de buffer overflow permettant l'exécution de code "malicieux" (j'aime bien c'te traduc';)


Message édité par lukefab le 25-03-2003 à 14:56:03
n°4674
Yom
Cultive son Jardin.
Profil : Membre
Posté le 25-03-2003 à 10:52:59  
 

                         SGI Security Advisory
 
Title    : Multiple Vulnerabilities and Enhancements in ftpd
Number   : 20030304-01-P
Date     : March 24, 2003
Reference: CERT CA-1997-27
Reference: CERT VU#2558
Reference: CERT VU#258721
Reference: CVE CVE-1999-0017
Reference: CVE CVE-1999-0097
Reference: CVE CVE-1999-0351
Reference: SecurityFocus BID#396
Reference: SGI BUGS 856093 856168 872855 878791 879133 880067
Fixed in : IRIX 6.5.20
Fixed in : Patches 4966 or 4999


---------------
Aidez  vero a retrouver sa moto
<sameh> c'est un serveur de blagues ? c'est blagued ?
n°4689
Yom
Cultive son Jardin.
Profil : Membre
Posté le 26-03-2003 à 09:33:33  
 

BitchX 1.0c19 release
Fixes multiple buffer overflows vulnerability.
 
You can upgrade to the latest CVS revision of BitchX.


---------------
Aidez  vero a retrouver sa moto
<sameh> c'est un serveur de blagues ? c'est blagued ?
n°4690
Yom
Cultive son Jardin.
Profil : Membre
Posté le 26-03-2003 à 09:44:35  
 

Et voici les annonces du jour :
 
- - ---------------------------------------------------------------------
GENTOO LINUX SECURITY ANNOUNCEMENT 200303-22
- - ---------------------------------------------------------------------
 
          PACKAGE : glibc
          SUMMARY : integer overflow
             DATE : 2003-03-25 08:49 UTC
          EXPLOIT : remote
VERSIONS AFFECTED : <2.3.1-r4 (arm: <2.2.5-r8)
    FIXED VERSION : >=2.3.1-r4 (arm: >=2.2.5-r8)
              CVE : CAN-2003-0028
 
- - ---------------------------------------------------------------------
 
- From advisory:
 
"The xdrmem_getbytes() function in the XDR library provided by
Sun Microsystems contains an integer overflow. Depending on the
location and use of the vulnerable xdrmem_getbytes() routine, various
conditions may be presented that can permit an attacker to remotely
exploit a service using this vulnerable routine."
 
Read the full advisory at:
http://www.eeye.com/html/Research/ [...] 30318.html
 
SOLUTION
 
It is recommended that all Gentoo Linux users who are running
sys-libs/glibc upgrade to
glibc-2.3.1-r4 (arm: glibc-2.2.5-r8) as follows:
 
emerge sync
emerge glibc
emerge clean
 
---
 
- - ---------------------------------------------------------------------
GENTOO LINUX SECURITY ANNOUNCEMENT 200303-23
- - ---------------------------------------------------------------------
 
          PACKAGE : mod_ssl
          SUMMARY : timing based attack
             DATE : 2003-03-25 10:14 UTC
          EXPLOIT : remote
VERSIONS AFFECTED : <2.8.14
    FIXED VERSION : >=2.8.14
              CVE : CAN-2003-0147
 
- - ---------------------------------------------------------------------
 
- From advisory:
 
"Researchers have discovered a timing attack on RSA keys, to which
OpenSSL is generally vulnerable, unless RSA blinding has been turned
on."
 
Read the full advisory at
http://www.openssl.org/news/secadv_20030317.txt
 
SOLUTION
 
It is recommended that all Gentoo Linux users who are running
net-www/mod_ssl upgrade to mod_ssl-2.8.14 as follows:
 
emerge sync
emerge mod_ssl
emerge clean  
 
---
 
- - ---------------------------------------------------------------------
GENTOO LINUX SECURITY ANNOUNCEMENT 200303-24
- - ---------------------------------------------------------------------
 
          PACKAGE : stunnel
          SUMMARY : timing based attack
             DATE : 2003-03-25 17:55 UTC
          EXPLOIT : remote
VERSIONS AFFECTED : <3.22-r2 (unstable: <4.04)
    FIXED VERSION : >=3.22-r2 (unstable: >=4.04)
              CVE : CAN-2003-0147
 
- - ---------------------------------------------------------------------
 
- From advisory:
 
"Researchers have discovered a timing attack on RSA keys, to which
OpenSSL is generally vulnerable, unless RSA blinding has been turned
on."
 
Read the full advisory at
http://www.openssl.org/news/secadv_20030317.txt
 
SOLUTION
 
It is recommended that all Gentoo Linux users who are running
net-misc/stunnel upgrade to stunnel-3.22-r2 (unstable: stunnel-4.04)
as follows:
 
emerge sync
emerge stunnel
emerge clean  
 
---
 
######################################################################
 
Application: Emule (http://emule-project.net)
Versions:    0.27b and previous versions
Platform:    Windows
Bug:         The program tries to read memory offset 0x00000000 if an
             attacker send a chat message without nickname
Risk:        Remote crash
Author:      Auriemma Luigi
             e-mail: aluigi@pivx.com
             web:    http://www.pivx.com/luigi/
 
Version 0.27c resolve the problem.  
 
######################################################################
 
______________________________________________________________________________
 
                        SuSE Security Announcement
 
        Package:                kernel
        Announcement-ID:        SuSE-SA:2003:021
        Date:                   Tuesday, Mar 25 2003 18:00 MET
        Affected products:      7.1, 7.2, 7.3, 8.0, 8.1
                                SuSE Linux Database Server,
                                SuSE eMail Server III, 3.1
                                SuSE Linux Enterprise Server 7,
                                SuSE Linux Enterprise Server 8,
                                SuSE Linux Firewall on CD/Admin host
                                SuSE Linux Connectivity Server
                                SuSE Linux Office Server
        Vulnerability Type:     local privilege escalation
        Severity (1-10):        6
        SuSE default package:   yes
        Cross References:       CAN-2003-0127  
______________________________________________________________________________
 
________________________________________________________________________
 
                Mandrake Linux Security Update Advisory
________________________________________________________________________
 
Package name:           rxvt
Advisory ID:            MDKSA-2003:034
Date:                   March 25th, 2003
 
Affected versions:        8.2, 9.0, 9.1, Corporate Server 2.1
________________________________________________________________________
 
Problem Description:
 
 Digital Defense Inc. released a paper detailing insecurities in various
 terminal emulators, including rxvt.  Many of the features supported by
 these programs can be abused when untrusted data is displayed on the
 screen.  This abuse can be anything from garbage data being displayed
 to the screen or a system compromise.
________________________________________________________________________
 
________________________________________________________________________
 
                Mandrake Linux Security Update Advisory
________________________________________________________________________
 
Package name:           openssl
Advisory ID:            MDKSA-2003:035
Date:                   March 25th, 2003
 
Affected versions:        7.2, 8.0, 8.1, 8.2, 9.0, 9.1,
                        Corporate Server 2.1,
                        Multi Network Firewall 8.2,
                        Single Network Firewall 7.2
________________________________________________________________________  
 
________________________________________________________________________
 
                Mandrake Linux Security Update Advisory
________________________________________________________________________
 
Package name:           netpbm
Advisory ID:            MDKSA-2003:036
Date:                   March 25th, 2003
 
Affected versions:        8.2, 9.0, 9.1, Corporate Server 2.1,
                        Multi Network Firewall 8.2
________________________________________________________________________
 
Problem Description:
 
 Several math overflow errors were found in NetPBM by Al Viro and Alan
 Cox.  While these programs are not installed suid root, they are often
 used to prepare data for processing.  These errors may permit remote
 attackers to cause a denial of service or execute arbitrary code in
 any programs or scripts that use these graphics conversion tools.
________________________________________________________________________
 
 ________________________________________________________________________
 
                Mandrake Linux Security Update Advisory
________________________________________________________________________
 
Package name:           glibc
Advisory ID:            MDKSA-2003:037
Date:                   March 25th, 2003
 
Affected versions:        7.2, 8.0, 8.1, 8.2, 9.0, Corporate Server 2.1,
                        Multi Network Firewall 8.2,
                        Single Network Firewall 7.2
________________________________________________________________________
 
Problem Description:
 
 An integer overflow was discovered by eEye Digital Security in the
 xdrmem_getbytes() function of glibc 2.3.1 and earlier.  This function
 is part of the XDR encoder/decoder derived from Sun's RPC
 implementation.  Depending upon the application, this vulnerability
 can cause buffer overflows and could possibly be exploited to execute
 arbitray code.
 
 The provided packages contain patches that correct this issue and all
 users should upgrade.  Please note that users of Mandrake Linux 9.1
 already have this fix in the 9.1-released glibc packages.
________________________________________________________________________  
 


---------------
Aidez  vero a retrouver sa moto
<sameh> c'est un serveur de blagues ? c'est blagued ?
n°4717
Yom
Cultive son Jardin.
Profil : Membre
Posté le 27-03-2003 à 16:52:31  
 

Et un ptit bug XP, un ! :D
 
c:\> net use \\AAAA...AAA[about 1000-2000 'A' characters]\A
Windows XP will become blue screen or reboot immediately.


---------------
Aidez  vero a retrouver sa moto
<sameh> c'est un serveur de blagues ? c'est blagued ?
n°4721
danyboon11​3
Je vais bien tout va bien
Profil : Habitué
Posté le 27-03-2003 à 16:56:13  
 

pa mal ce post  
 
c'est vachement utile
 
Merci Yom  :D

n°4798
jardin
Yom? Le meilleur d&#039;entre nous!
Profil : Membre
Posté le 31-03-2003 à 13:24:53  
 

Pour les fainéants de base (moi par exemple)...
 
Je fais:
 
apt-get update; apt-get upgrade
 
Comme ça ya qu'une seule ligne, et ça évite de mettre "dist-"
Flemme, quand tu nous tiens :)


---------------
Jardin
----------------------------------------------------------------------------
-Dans la vie il y a 2 sortes d'homme,ceux qui ont un pistolet chargé dans la main, et ceux qui creusent.
-Toi tu creuses!!!
n°5126
jardin
Yom? Le meilleur d&#039;entre nous!
Profil : Membre
Posté le 08-04-2003 à 16:39:27  
 

Messieurs... Samba est troué! Et gravemement (exploit à distance, shell en root sur la machine attaquée).
 
Mise à jour obligatoire! Toutes les distribs connues par moi ont sorti leurs mises à jour. Pour récupérer celle du site samba... Faut attendre un peu aujourd'hui le siet est overloaded :)


---------------
Jardin
----------------------------------------------------------------------------
-Dans la vie il y a 2 sortes d'homme,ceux qui ont un pistolet chargé dans la main, et ceux qui creusent.
-Toi tu creuses!!!
n°5127
Yom
Cultive son Jardin.
Profil : Membre
Posté le 08-04-2003 à 16:42:06  
 

Encore ? J'ai vu passer la news hier, je croyais que c'etait la suite du thread du mois dernier :lol:

n°5128
jardin
Yom? Le meilleur d&#039;entre nous!
Profil : Membre
Posté le 08-04-2003 à 16:51:48  
 

Et non... C'est un nouveau trou tout beau tout neuf :)


---------------
Jardin
----------------------------------------------------------------------------
-Dans la vie il y a 2 sortes d'homme,ceux qui ont un pistolet chargé dans la main, et ceux qui creusent.
-Toi tu creuses!!!
n°5129
Yom
Cultive son Jardin.
Profil : Membre
Posté le 08-04-2003 à 16:56:19  
 

COMME QUOI C'EST BIEN LA PREUVE QUE MICROSOFT.... euh non j'arrete, on n'est pas vendredi :D

n°5156
jardin
Yom? Le meilleur d&#039;entre nous!
Profil : Membre
Posté le 09-04-2003 à 17:28:09  
 

- --------------------------------------------------------------------------
Debian Security Advisory DSA 282-1                     security@debian.org
http://www.debian.org/security/                             Martin Schulze
April 9th, 2003                         http://www.debian.org/security/faq
- --------------------------------------------------------------------------
 
Package        : glibc
Vulnerability  : integer overflow
Problem-Type   : remote
Debian-specific: no
CVE Id         : CAN-2003-0028
CERT advisory  : VU#516825 CA-2003-10
 
eEye Digital Security discovered an integer overflow in the
xdrmem_getbytes() function which is also present in GNU libc.  This
function is part of the XDR (external data representation)
encoder/decoder derived from Sun's RPC implementation.  Depending upon
the application, this vulnerability can cause buffer overflows and
could possibly be exploited to execute arbitray code.
 
For the stable distribution (woody) this problem has been
fixed in version 2.2.5-11.5.
 
For the old stable distribution (potato) this problem has been
fixed in version 2.1.3-25.
 
For the unstable distribution (sid) this problem has been
fixed in version 2.3.1-16.
 
We recommend that you upgrade your libc6 packages.


---------------
Jardin
----------------------------------------------------------------------------
-Dans la vie il y a 2 sortes d'homme,ceux qui ont un pistolet chargé dans la main, et ceux qui creusent.
-Toi tu creuses!!!
n°6664
Sly Angel
Profil : Super Administrateur
Posté le 01-10-2003 à 10:04:16  
 

Parce que beaucoup de gens l'utilisent et que ça suxxx bien cette faille :
 
http://www.ixus.net/modules.php?na [...] le&sid=565


---------------
no time out
n°7804
THE REAL 9​11GT3
Yo sou po oune nouméro
Profil : Membre
Posté le 02-12-2003 à 00:34:40  
 

le pourquoi des serveur Debian compromis avec en cerise une faille importante du noyau :/
 
http://lists.debian.org/debian-sec [...] 00212.html
 
passage en noyaux >= à 2.4.23 ou 2.6.0-test6

n°14277
01iv'
Profil : Membre
Posté le 20-11-2004 à 16:28:12  
 

pour les dernières failles, c'est par là:
http://www.linuxquestions.org/ques [...] did=254923
et vérifier que votre noyau n'est pas sensible à cet exploit:
http://linuxreviews.org/news/2004/06/11_kernel_crash/

n°14395
01iv'
Profil : Membre
Posté le 02-12-2004 à 16:49:07  
 

pour les utilisateurs de Debian et même tout simplement de openssl:

Citation :

Security Digest, December 1, 2004
Dec 2, 2004, 04 :45 UTC (1 Talkback[s]) (307 reads)
 
Debian GNU/Linux
 
Debian Security Advisory DSA 603-1 security@debian.org
http://www.debian.org/security/ Martin Schulze
December 1st, 2004 http://www.debian.org/security/faq
 
Package : openssl
Vulnerability : insecure temporary file
Problem-Type : local/remote
Debian-specific: no
CVE ID : CAN-2004-0975
 
Trustix developers discovered insecure temporary file creation in a supplemental script (der_chop) of the openssl package which may allow local users to overwrite files via a symlink attack.
 
For the stable distribution (woody) this problem has been fixed in version 0.9.6c-2.woody.7.
 
For the unstable distribution (sid) this problem has been fixed in version 0.9.7e-1.
 
We recommend that you upgrade your openssl package.
 
Upgrade Instructions
 
wget url
 
will fetch the file for you
dpkg -i file.deb
 
will install the referenced file.
 
If you are using the apt-get package manager, use the line for sources.list as given below:
 
apt-get update
 
will update the internal database apt-get upgrade
 
will install corrected packages
 
You may use an automated update by adding the resources from the footer to the proper configuration.
 
Debian GNU/Linux 3.0 alias woody
 
Source archives:
 
http://security.debian.org/pool/up [...] oody.7.dsc
Size/MD5 checksum: 632 602dbc2dbc2ca2030c00f2fe4974b2ff

n°18876
grimms
Pingouin Garou illetre
Profil : Fossile
Posté le 21-02-2006 à 18:36:08  
 

un nouveau vers est aparut
http://linuxfr.org/2006/02/21/20385.html

n°19837
Profil sup​primé
Posté le 19-05-2006 à 21:10:05  
 

Grosse faille dans x.org?
 
http://linuxfr.org/2006/05/15/20813.html

  FORUM Rue-Montgallet.com
  OS alternatifs

  Security Topic

© 2000-2018 Forum.rue-montgallet.com - Tous droits réservés