Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#1  2014-12-10 12:59:22

  remi - amputować akrobatów

remi
amputować akrobatów
Zarejestrowany: 2011-05-27

X.Org Security Advisory.

Serwus. Deweloperzy X.Org wydali ostrzeżenie dot. dosyć dużego zestawu luk w zabezpieczeniach serwera, z których niektóre sięgają nawet wydania [tt]X11R1[/tt] z 1987.go roku. Pan Ilja van Sprundel, badacz bezpieczeństwa z firmy [b]IOActive[/b], odkrył wiele problemów w sposobie jaki X serwer obsługuje żądania tzw. [i]X clients[/i]. Pan van Sprundel pracował z zespołem bezpieczeństwa X.Org w celu analizy, potwierdzenia i rozwiązania owych zagadnień. Luki te mogą zostać wykorzystane np. do wywołania serwera X, aby uzyskać dostęp do niezainicjowanej pamięci lub jej nadpisania, co może spowodować casus w postaci [tt]Denial of Service[/tt] (np. [i]X server segmentation fault[/i]) etc. Jak krytyczne są wspomniane luki zależy od kilku czynników, tj.: czy serwer X działa z uprawnieniami użytkownika [tt]root[/tt], czy umożliwia korzystanie z rozszerzeń protokołu, zwłaszcza rozszerzenia [tt]GLX[/tt] itd.

Generalnie luki te obejmują, oczywiście, między innymi (oprócz przeważającej większości zgłoszeń [tt]CVE-2014-8xxx[/tt] opisanych w oficjalnym zgłoszeniu):

[b]*[/b] [i]denial of service due to unchecked malloc in client authentication[/i]
[b]*[/b] [i]integer overflows calculating memory needs for requests[/i]
[b]*[/b] [i]out of bounds access due to not validating length or offset values in requests[/i]

Użytkownicy mogą ograniczyć "podatność", stosując np. następujące metody (zalecane jest zapoznanie się z dokumentacją w odniesieniu do serwera X etc.):

[b]1)[/b] zakazać połączeń z sieci poprzez zastosowanie opcji [b][tt][color=green]--nolisten tcp[/color][/tt][/b] z której korzysta już większość dystrybucji Linuksa (domyślnie włączona począwszy od wydania Xorg 1.17),
[b]2)[/b] wyłączenie [tt]GLX[/tt] — w wersji Xorg 1.16 lub nowszej, można to osiągnąć wykorzystując opcję wiersza poleceń, tj.: [b][tt][color=green]-iglx[/color][/tt][/b] (domyślnie zaadaptowane w Xorg 1.17 i nowszych).

Źródło oraz wszystkie szczegółowe informacje: [url=http://www.x.org/wiki/Development/Security/Advisory-2014-12-09/][color=blue]Protocol handling issues in X Window System servers - Advisory-2014-12-09[/color][/url]

Pozdrawiam serdecznie.

[color=gray]EDYCJA: [i]poprawki związane z formatowaniem tekstu.[/i][/color]

Ostatnio edytowany przez remi (2016-10-06 19:10:42)


[color=#5B5B5B][tt][b]Ł[/b][i]a[/i]m[/tt] [tt][b][i]Z[/b][/i]As[i]a[/i]d[b][/tt][tt]y[/tt][/b][b]![/b] w[i]Y[/i][b]j[/b][b]ą[/b]Tk[i][b]Ó[/b][/i][b]w[/b] [tt][i]j[/i][b]e[i]s[/i][/b]t[/tt] w[tt][b][/b]I[b][i]ę[/i][/b][/tt]c[b]e[i]j[/i][/b][/color].

Offline

 

#2  2014-12-10 13:52:04

  uzytkownikubunt - Zbanowany

uzytkownikubunt
Zbanowany
Zarejestrowany: 2012-04-25

Re: X.Org Security Advisory.

1313

Ostatnio edytowany przez uzytkownikubunt (2016-12-01 01:04:07)

Offline

 

#3  2014-12-10 14:35:11

  mati75 - Psuj

mati75
Psuj
Skąd: default city
Zarejestrowany: 2010-03-14
Serwis

Re: X.Org Security Advisory.

W sidzie już załatane.


[img]https://l0calh0st.pl/obrazki/userbar.png[/img]

Offline

 

#4  2014-12-10 17:19:43

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: X.Org Security Advisory.

[quote=mati75]W sidzie już załatane.[/quote]
Ściemniasz Waćpan. ;)

Takiego Frankensteina jak Xorg żadna doraźna łatka nie uratuje.

Załatane będzie wtedy, jak zamiast Xorga będzie Wayland, i będą go obrabiać wszystkie sterowniki, zarówno otwarte jak i zamknięte bloby ATI czy Nvidii,
wszystkie środowiska graficzne i managery okien będą na nim brykać.
Czyli jeszcze jakiś 3 - 6 miechów w przypadku Nvidii, podobnie KDE5, jak z ATI, pojęcia nie mam, Gnome raczej zdąży w tym terminie, Mate i Xfce  chyba też, reszta managerów okien już przeważnie jest albo za chwilkę będzie gotowa.

Ostatnio edytowany przez Jacekalex (2014-12-10 17:30:13)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#5  2014-12-10 23:51:23

  mati75 - Psuj

mati75
Psuj
Skąd: default city
Zarejestrowany: 2010-03-14
Serwis

Re: X.Org Security Advisory.

O te CVE mi chodziło, a że Xorg to zombie to co innego.


[img]https://l0calh0st.pl/obrazki/userbar.png[/img]

Offline

 

#6  2014-12-11 09:31:03

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: X.Org Security Advisory.

Jeżeli w malutkim Bashu łatanie ostatniej dziury było rozbite na trzy - cztery etapy,
(CVE-2014-6277, CVE-2014-7186, CVE-2014-7187, CVE-2014-6278),
to co można o kodzie Xorga i załataniu CVE powiedzieć?
Uwierzyłbym w załatanie, gdyby na świecie żył chociaż jeden człowiek, który dobrze zna kod i mechanizmy działania Xorga (wszystkie) i  przy pisaniu tej łatki pomagał.

W przypadku Xorga to możemy mieć nasz na własny, linuxowy "patch tuesday",
a i tak za piętnaście lat takich wtorków dalej będzie co latać. :P

Pozdro
;-)

Ostatnio edytowany przez Jacekalex (2014-12-11 13:59:47)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#7  2016-10-06 18:13:02

  remi - amputować akrobatów

remi
amputować akrobatów
Zarejestrowany: 2011-05-27

Re: X.Org Security Advisory.

Witam serdecznie. Pan Tobias Stoeckmann z projektu OpenBSD odkrył szereg problemów, dot. różnych bibliotek klienta X oraz obsługi odpowiedzi otrzymywanych od Serwera. Stoeckmann współpracował z zespołem zabezpieczeń X.Org w celu analizy, potwierdzenia i rozwiązania tych problemów, które są swoistym [i]uzupełnieniem[/i] tych odkrytych przez p. Ilja van Sprundel'a w 2013. roku (patrz pierwszy post). Jak wynika z raportu; "[i]Most of these issues stem from the client libraries trusting the server to send correct protocol data, and not verifying that the values will not overflow or cause other damage[/i] (...) [i]there are scenarios in which a privileged client can be connected to an unprivileged server, for instance, connecting a setuid X client to a virtual X server[/i]". Więcej informacji znajduje się w tym miejscu: [url=https://lists.x.org/archives/xorg-announce/2016-October/002720.html][color=blue]Protocol handling issues in X Window System client libraries[/color][/url].

Biblioteki, do których odnosi się owe zagadnienie, to m.in.: [url=https://cgit.freedesktop.org/xorg/lib/libX11/commit/?id=8ea762f94f4c942d898fdeb590a1630c83235c17][color=blue][tt][u]libX11[/u][/tt][/color][/url] (<= 1.6.3), [url=https://cgit.freedesktop.org/xorg/lib/libXrandr/commit/?id=a0df3e1c7728205e5c7650b2e6dce684139254a6][color=blue][tt][u]libXrandr[/u][/tt][/color][/url] (<= 1.5.0), [url=https://cgit.freedesktop.org/xorg/lib/libXrender/commit/?id=9362c7ddd1af3b168953d0737877bc52d79c94f4][color=blue][tt][u]libXrender[/u][/tt][/color][/url] (<= 0.9.9), [url=https://cgit.freedesktop.org/xorg/lib/libXv/commit/?id=d9da580b46a28ab497de2e94fdc7b9ff953dab17][color=blue][tt][u]libXv[/u][/tt][/color][/url] ● (<= 1.0.10) etc. Identyfikatory CVE, to odpowiednio: CVE-2016-7942 - CVE-2016-7953. (Dane według [i]CVE Assignment Team[/i]; [url=http://cve.mitre.org/cve/request_id.html][color=blue]Request a CVE ID[/color][/url]).

● W celu dodatkowych informacji, które ukażą się w ciągu najbliższych dni można sprawdzić: [url=https://access.redhat.com/security/cve/cve-2016-5407][color=blue]CVE-2016-5407 libXv[/color][/url]

Pozdrawiam serdecznie.

[color=gray]EDYCJA: [i]format. tekstu[/i][/color]

Ostatnio edytowany przez remi (2016-10-06 19:09:20)


[color=#5B5B5B][tt][b]Ł[/b][i]a[/i]m[/tt] [tt][b][i]Z[/b][/i]As[i]a[/i]d[b][/tt][tt]y[/tt][/b][b]![/b] w[i]Y[/i][b]j[/b][b]ą[/b]Tk[i][b]Ó[/b][/i][b]w[/b] [tt][i]j[/i][b]e[i]s[/i][/b]t[/tt] w[tt][b][/b]I[b][i]ę[/i][/b][/tt]c[b]e[i]j[/i][/b][/color].

Offline

 

#8  2016-10-07 09:35:39

  mati75 - Psuj

mati75
Psuj
Skąd: default city
Zarejestrowany: 2010-03-14
Serwis

Re: X.Org Security Advisory.

Podatne wszystkie gałęzie:

https://security-tracker.debian.org/tracker/CVE-2016-7942
https://security-tracker.debian.org/tracker/CVE-2016-5407


[img]https://l0calh0st.pl/obrazki/userbar.png[/img]

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
Możesz wyłączyć AdBlock — tu nie ma reklam ;-)

[ Generated in 0.008 seconds, 9 queries executed ]

Informacje debugowania

Time (s) Query
0.00010 SET CHARSET latin2
0.00004 SET NAMES latin2
0.00091 SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='18.223.237.218' WHERE u.id=1
0.00142 REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '18.223.237.218', 1732219052)
0.00040 SELECT * FROM punbb_online WHERE logged<1732218752
0.00044 SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=26779 AND t.moved_to IS NULL
0.00006 SELECT search_for, replace_with FROM punbb_censoring
0.00193 SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=26779 ORDER BY p.id LIMIT 0,25
0.00078 UPDATE punbb_topics SET num_views=num_views+1 WHERE id=26779
Total query time: 0.00608 s