martedì 22 settembre 2009

vulnerabilità in VLC e FFmpeg

Gli sviluppatori di VLC hanno recentemente rilasciato il codice sorgente della versione 1.0.2 del loro lettore multimediale risolvendo diverse vulnerabilità di sicurezza. Le versioni che vanno dalla 0.5.0 alla 1.0.1 di VLC sono vulnerabili ad uno stack overflow che potrebbe portare all'esecuzione remota di codice arbitrario. Il codice non autorizzato viene eseguito nel momento in cui la vittima esegue un file MP4, ASF oppure AVI. Infine sono state trovate delle vulnerabilità anche in FFmpeg causate principalmente da puntatori NULL e heap overflow.


http://downloads.videolan.org/pub/vlc/1.0.2/

sabato 19 settembre 2009

Puppy Linux 4.3


Puppy Linux è una distribuzione GNU/Linux LiveCD sviluppata da Barry Kauler, che si basa sulle dimensioni molto piccole, la portabilità, la leggerezza e la notevole semplicità d'uso. Recentemente è stata rilasciata la Versione Puppy Linux 4.3 con una dimensione di circa 110 mbytes. Puppy Linux 4.3 utilizza la versione 2.6.30.5 del kernel linux che include il supporto stabile al file system ext4. Inoltre è disponibile lo strumento BootFLASH per l'installazione di Puppy Linux su unità flash USB e applicazioni Linux DVB. Il nuovo sistema dispone di un nuovo processo di generazione del sistema operativo che permette la creazione di immagini di Puppy Linux personalizzate utilizzando i pacchetti di qualunque distribuzione. Nel forum Puppy Linux diversi utenti hanno già iniziato a lavorare su Dpup, un sistema Puppy composto da pacchetti Debian. Infine è possible consulatare le note di rilascio per avere maggiori dettagli.

http://www.puppylinux.com/download/release-4.3.htm

http://murga-linux.com/puppy/

domenica 13 settembre 2009

Codec Symbian S60/Nokia vulnerabili.

Sulla maggior parte degli smartphone Nokia che hanno installati i codec multimediali utilizzati da RealPlayer per la visualizzazione degli MMS, sono vulnerabili. Le vulnerabilità, possono essere sfruttate da un utente malintenzionato assumento il pieno controllo del programma ed eseguire codice arbitrario. Il Debug è stato effettuato su un smartphone Nokia N96 con la versione del firmware 11.018. Il bug può essere attivato direttamente all'interno di un MMS con un file video incorporato. Le vulnerabilità che sono state trovare sono al momento in queste librerie:

* rarender.dll
* STH264HWDecHwDevice.dll
* clntcore.dll
* HxMmfCtrl.dll
* mdfh264payloadformat.dll
* MMFDevSound.dll
* ArmRV89Codec.dll


Tutti i Nokia / Symbian S60 con RealPlayer sono a rischio. Per il momento consiglio di eseguire questi semplici passi:

* Eseguire aggiornamenti regolari del software
* Non installare applicazioni e servizi non necessari
* Utilizzare il software Anti Virus
* Fare attenzione quando si naviga sul Web
* Non aprire SMS, MMS o e-mail da sconosciuti

Per chi vuole approfondire consiglio la lettura del pdf scaricabile dal link pubblicato in questo post Problemi di sicurezza in Symbian OS


sabato 12 settembre 2009

Chrome 4.0.207.0 difesa cross-site scripting


Google ha recentemente rilasciato la nuova versione del browser Chrome 4.0.207.0. La nuova release utilizza un filtro XSS che permette di controllare ogni script prima che esso venga eseguito, verificando se lo script viene visualizzato nella richiesta che ha generato la pagina. Se la verifica non è andata a buon fine lo script viene bloccato. Secondo Chromium Developer Adam Barth, gli sviluppatori prevedono di pubblicare in un secondo momento un documento accademico che descrivono il nuovo filtro in modo più dettagliato.Maggiori dettagli sulla release sono disponibili in un post sul blog di Google Chrome stampa. Chrome 4.0.207.0 è disponibile per il download per Mac e Linux (32-bit e 64-bit). Poiché si tratta di una versione del ramo Dev, l'uso in ambienti di produzione e su macchine mission-critical non è consigliato.


http://dev.chromium.org/getting-involved/dev-channel
http://code.google.com/p/chromium/issues/entry

martedì 8 settembre 2009

Windows Remote SMB 2.0 Denial of Service Exploit


Recentemente è stata scoperta una vulnerabilità che colpisce i sistemi Windows Vista e Windows 7. La vulnerabilità è presente nell' implementazione del protocollo SMB2 di Microsoft e può essere sfruttata da remoto mandando in crash o semplicemente riavviando il sistema. Tale vulnerabilità è dovuta essenzialmente ad un errore presente nel file srv2.sys che gestisce sostanzialmente le richieste dei client quando nel campo dell'intestazione del "Processo di High Id" è presente una e commerciale (&). L'attacco non richiede l'autenticazione e sfrutta la porta 445 del sistema targer. L'exploit permette di effetture un reboot del sistema windows vista. Provando l'exploit è stato possibile riavviare da remoto windows Vista. Secondo Laurent Gaffie, che ha scoperto la vulnerabilità, Windows Server 2008 potrebbe anche essere a rischio, in quanto tutti i sistemi usano lo stesso driver SMB2.0. Per quando riguarda Windows 2000 e XP, essi non sono vulnerabili semplicemente perchè non supportano SMB2. Attualmente consiglio di chiudere le porte SMB nelle impostazioni del firewall.

Exploit
:

http://trac.metasploit.com/browser/framework3/trunk/modules/exploits/windows/smb/smb2_negotiate_func_index.rb

Skype 2.1 problema audio risolto



Con l'ultima versione beta di Skype 2.1, ho riscontrato dei problemi con l'uso del microfono. Per risovere il problema bisogna aggiornare la versione di pulseaudio alla 0.9.15. Per prima cosa, andiamo su Sistema > Amministrazione > Sorgenti software, seconda scheda, cliccare su "Aggiungi":


deb http://ppa.launchpad.net/themuso/ppa/ubuntu jaunty main
deb-src http://ppa.launchpad.net/themuso/ppa/ubuntu jaunty main


Importare la chiave PPA:

sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys B88A1AA8


per installare l'ultima PulseAudio (0.9.15):

sudo apt-get update && sudo apt-get dist-upgrade

Una volta terminare l'installazione non ci resta che riavviare la nostra ubuntu e riprovare con skype test call .

Alsa driver 1.0.21 ubuntu 9.04


Se quando provate a registrate con il microfono riscontrate dei problemi allora è necessario aggiornare i driver alsa all'ultima versione che in questo caso è la 1.0.21. Ubuntu jaunty 9,04 di default ha la versione di Alsa 1.0.18rc3.

Prima di tutto, dobbiamo verificare la nostra versione di ALSA:


cat /proc/asound/version

Advanced Linux Sound Architecture Driver Version 1.0.18rc3.


A questo punto,dobbiamo installare gli strumenti di sistema necessari:

sudo apt-get -y install build-essential ncurses-dev gettext xmlto
sudo apt-get -y install linux-headers-`uname -r`


Creiamo una nuova cartella per la compilazione e l'installazione dei 3 file:

sudo mkdir -p /home/alsa-driver
cd /home/alsa-driver

wget ftp://ftp.alsa-project.org/pub/driver/alsa-driver-1.0.21.tar.bz2
wget ftp://ftp.alsa-project.org/pub/lib/alsa-lib-1.0.21.tar.bz2
wget ftp://ftp.alsa-project.org/pub/utils/alsa-utils-1.0.21.tar.bz2

Scompattiamo i file:


sudo tar xjf alsa-driver*
sudo tar xjf alsa-lib*
sudo tar xjf alsa-utils*


1)Ora non ci resta che compilare e installare i driver:

cd alsa-driver*

sudo ./configure --with-cards=hda-intel --with-kernel=/usr/src/linux-headers-$(uname -r)

sudo make

sudo make install

2)Compiliamo e installiamo alsa-lib:

cd ../alsa-lib*
sudo ./configure
sudo make
sudo make install

3)Compiliamo e installiamo alsa-utils:


cd ../alsa-utils*
sudo ./configure
sudo make
sudo make install

Se durante la fase di configure vi segnala questo errore "configure: error: panelw library not found" bisogno creare questi link simbolici e poi possiamo tranquillamente riprovare ad installare gli alsa-utils:

sudo ln -s libpanelw.so.5 /usr/lib/libpanelw.so
sudo ln -s libformw.so.5 /usr/lib/libformw.so
sudo ln -s libmenuw.so.5 /usr/lib/libmenuw.so
sudo ln -s libncursesw.so.5 /lib/libncursesw.so


Una volta terminare l'installazione dei tre pacchetti non ci resta che riavviare la nostra ubuntu. Una volta riavviato se tutto è andato a buon fine otteniamo qualcosa di simile:

cat /proc/asound/version

Advanced Linux Sound Architecture Driver Version 1.0.21.
Compiled on Sep 8 2009 for kernel 2.6.28-15-generic (SMP).

Infine dobbiamo lanciare questo comando e seguire la procedura automatica di configurazione:

sudo alsaconf


FINE

lunedì 7 settembre 2009

Aggiornamento per Lenny, Debian 5.0.3

Gli sviluppatori di Debian hanno rilasciato Il terzo aggiornamento della distribuzione stable di Debian GNU / Linux 5.0 (nome in codice Lenny). Grazie a questo aggiornamento è stato possibile correggere una serie di falle nella sicurezza. Tengo a specificare che questo aggiornamento non costituisce una nuova versione di Debian, ma vengono aggiornati soltanto alcuni dei pacchetti inclusi che sono reperibili su security.debian.org oppure tramite il comando apt-get update.



http://www.debian.org/News/2009/20090905

http://ftp.debian.org/debian/dists/lenny/ChangeLog

venerdì 4 settembre 2009

Premium Service Engineer (PSE) da Canonical

La società Canonical ha recentemente pubblicato un annuncio dicendo di offrire pieno supporto professionale alla distribuzione Ubuntu Linux. Il servizio di assistenza si rivolge in particolare ai Mission Critical System e alle grandi aziende IT. Il servizio prende il nome di Premium Service Engineer (PSE) con l'obbiettivo di fornire ai clienti un unico punto di contatto per risolvere in modo rapido e veloce eventuali problemi. Il servizio al momento è stato provato solo con pochi clienti selezionati. Antonio José Sáenz de Isotrol manager di primo livello dello sviluppo di progetti tecnologici (CTO) dice: “Having a Premium Service Engineer has been vital to getting the level of support we require to improve our operational infrastructure.” Steve George, Direttore Corporate Services di Canonical dice: “As Canonical believes in providing service consistency, we assign the same technical consultant who assisted you with your initial deployment to also act as your Premium Service Engineer. This ensures that your Premium Service Engineer has an in-depth understanding of your requirements from the start. Le imprese interessate al nuovo servizio devono fare riferimento alla pagina dei prezzi reperibile sul sito web di Ubuntu. Una copia del documento brochurePDF è disponibile per il download. Tuttavia, Canonical non fornisce alcuna indicazione dei canoni tipici per il servizio.


http://www.ubuntu.com/system/files/PSEServiceSheet20090616.pdf

martedì 1 settembre 2009

Script nmap Microsoft IIS FTPd NLST Remote Buffer Overflow

L'exploit(Microsoft IIS FTPd NLST Remote Buffer Overflow) è apparentemente reale: i responsabili della distribuzione Backtrack lo hanno provato creando anche una versione avanzata dello shellcode inserendo del codice che permette di effetture lo shell bind. Inoltre è stato anche creato uno script per Nmap in grado di individuare eventuali sistemi vulnerabili; lo script non fa altro che scansionare i server Microsoft che accettano connessione anonima al server ftpd e al contempo viene verificato anche se il comando mkdir viene eseguito correttamente. Al momento, non è disponibile un exploit per IIS6, ma presto exploit sarà in circolazine sulla rete. Per il momento, consiglio agli amministratori di disabilitare l'accesso in scrittura nell'FTP per ridurre la probabilità che un utente malintenzionato possa sfruttare la vulnerabilità.

script nmap:
http://blog.rootshell.be/wp-content/uploads/2009/08/IIS-FTP.nse

video della dimostrazione:

http://www.offensive-security.com/blog/vulndev/microsoft-iis-ftp-5-0-remote-system-exploit/

Microsoft IIS FTPd NLST Remote Buffer Overflow

E' stata scoperta una vulnerabilità che permette di ottenere i privilegi di root su un server Microsoft. La vulnerabilità riguarda in particolare il servizio FTP di Microsoft IIS 5 e IIS 6(con Stack Cookie Protectio attivo). Il codice sorgente dell'exploit scritto in perl è stato pubblicato in formato PDF da parte di "Kingcope" senza però conoscere in modo dettagliato i principi di funzionamento esatti. L'exploit praticamente contiene codice shell che effettua una connessione anonima al server FTP sotto attacco. Una volta connesso al server , esso crea due directory tramite il comando MKD. Il cuore dell'attacco, sembra essere innescato dal comando NLST che permette di visualizzare il contenuto di una directory. Per il momento l'unico modo apparentemente affidabile e consentire le connessione FTP agli utenti trust(fidati).

http://archives.neohapsis.com/archives/fulldisclosure/2009-08/att-0444/isowarez.pdf