Przeglądanie kategorii

Aktualności

Slackware 8.1 is getting closer

Już w niedługim czasie pojawi się kolejna wersja dystrybucji Slackware oznaczona numerkiem 8.1. Nowa wersja zawierać będzie wiele poprawek i nowości: m.in. linux kernel 2.4.18, glibc-2.2.5, KDE 3.0 oraz obsługę systemu plików (ext3, reiserfs, jfs, and xfs), który tworzy dziennik użytkowania czyli tzw. journaling filesystem. Zainteresowani mogą pobrać wersję testową (Slackware 8.1-pre) z serwera ftp dystrybucji.

Looks like Slackware 8.1 is getting closer. 🙂 More to come soon…

Kolejny problem w Internet Explorer

Tym razem tropiciele błędów z bugtraq odkryli dość poważny błąd w interpreterze kaskadowych arkuszy stylów, słynny CSS. Ów błąd może umożliwić dostęp do plików na komputerze ofiary.

Luka w interpreterze CSS dotyczy wszystkich używanych pod Windows wersji Internet Explorera od 5.0 w górę. Kluczowe znaczenie w plikach ma tu znak „{” który można wykorzystać, by zajrzeć w cudze dane. Na liście bugtraq bliższych szczegółów nie ujawniono. Tym bardziej, że w Internet Explorer nie da się wyłączyć interpretera CSS, a więc użytkownicy tej przeglądarki nie mają jak się bronić.

Co najgorsze, jeszcze nie ma, jak na razie ani patcha, ani innych sposobów na uniknięcie tego zagrożenia…

Sendmail 8.2.13

Ukazala sie nowa wersja najbardziej dziurawego demona pocztowego. Jak zwykle zostala naprawiona spora liczba bledow, a oto lista zmian:
8.12.3/8.12.3 2002/04/05

NOTICE:

* In general queue files should not be moved if queue groups are used. In previous versions this could cause mail not to be delivered if a queue file is repeatedly moved by an external process whenever sendmail moved it back into the right place. Some precautions have been taken to avoid moving queue files if not really necessary. sendmail may use links to refer to queue files and it may store the path of data files in queue files. Hence queue files should not be moved unless those internals are understood and the integrity of the files is not compromised. Problem noted by Anne Bennett of Concordia University.

* If an error mail is created, and the mail is split across different queue directories, and SuperSafe is off, then write the mail to disk before splitting it, otherwise an assertion is triggered. Problem tracked down by Henning Schmiedehausen of INTERMETA.

* Fix possible race condition that could cause sendmail to forget running queues. Problem noted by Jeff Wasilko of smoe.org. Handle bogus qf files better without triggering assertions. Problem noted by Guy Feltin.

*Protect against interrupted select() call when enforcing Milter read and write timeouts. Patch from Gurusamy Sarathy of ActiveState.

* Matching queue IDs with -qI should be case sensitive. Problem noted by Anne Bennett of Concordia University.

* If privileges have been dropped, don’t try to change group ID to the RunAsUser group. Problem noted by Neil Rickert of Northern Illinois University.

* Fix SafeFileEnvironment path munging when the specified path contains a trailing slash. Based on patch from Dirk Meyer of Dinoex.

* Do not limit sendmail command line length to SM_ARG_MAX (usually 4096). Problem noted by Allan E Johannesen of Worcester Polytechnic Institute.

* Clear full name of sender for each new envelope to avoid bogus data. if several mails are sent in one session and some of them do not have a From: header. Problem noted by Bas Haakman.

* Change timeout check such that cached information about a connection will be immediately invalid if ConnectionCacheTimeout is zero. Based on patch from David Burns of Portland State University.

* Properly count message size for mailstats during mail collection. Problem noted by Werner Wiethege.

* Log complete response from LMTP delivery agent on failure. Based on patch from by Motonori Nakamura of Kyoto University.

* Provide workaround for getopt() implementations that do not catch missing arguments.Fix the message size calculation if the message body is replaced by a milter filter and buffered file I/O is being used. Problem noted by Sergey Akhapkin of Dr.Web.

* Do not honor SIGUSR1 requests if running with extra privileges.Problem noted by Werner Wiethege.

* Prevent a file descriptor leak on mail delivery if the initial connect fails and DialDelay is set. Patch from Servaas Vandenberghe of Katholieke Universiteit Leuven.

* Properly deal with a case where sendmail is called by root running a set-user-ID (non-root) program. Problem noted by Jon Lusky of ISS Atlanta.

* Avoid leaving behind stray transcript (xf) files if multiple queue directories are used and mail is sent to a mailing list which has an owner- alias. Problem
noted by Anne Bennett of Concordia University.

* Fix class map parsing code if optional key is specified. Problem found by Mario Nigrovic.

* The SMTP daemon no longer tries to fix up improperly dot-stuffed incoming messages. A leading dot is always stripped by the SMTP receiver regardless of whether or not it is followed byanother dot. Problem noted by Jordan Ritter of darkridge.com.

* Fix corruption when doing automatic MIME 7-bit quoted-printable or base64 encoding to 8-bit text. Problem noted by Mark Elvers.

* Correct the statistics gathered for total number of connections. Instead of being the exact same number as the total number of messages (T line in mailstats) it now represents the total number of TCP connections. Be more explicit about syntax errors in addresses, especiallynon-ASCII characters, and properly create DSNs if necessary. Problem noted by Leena Heino of the University of Tampere.

* Prevent small timeouts from being lost on slow machines if itimers are used. Problem noted by Suresh Ramasubramanian.

* Prevent a race condition on child cleanup for delivery to files.Problem noted by Fletcher Mattox of the University of Texas.

* Change the SMTP error code for temporary map failures from 421 to 451.
Do not assume that realloc(NULL, size) works on all OS (this was only done in one place: queue group creation). Based onpatch by Bryan Costales.

* Initialize Timeout.iconnect in the code to prevent randomly short timeouts. Problem noted by Bradley Watts of AT&T Canada.

* Do not try to send a second SMTP QUIT command if the remote responds to a MAIL command with a 421 reply or on I/O errors. By doing so, the host was marked as having a temporary problem and other mail destined for that host was queued for the next queue run. Problem noted by Fletcher Mattox of the University of Texas, Allan E Johannesen of Worcester Polytechnic Institute, Larry Greenfield of CMU and Neil Rickert of Northern Illinois University.

* Ignore error replies from the SMTP QUIT command (including servers
which drop the connection instead of responding to the command).

PORTABILITY:

* Check LDAP_API_VERSION to determine if ldap_memfree() is availble. Define HPUX10 when building on HP-UX 10.X. That platform now gets the proper _PATH_SENDMAIL and SMRSH_CMDDIR settings. Patch from Elias Halldor Agustsson of Skyrr.

* Fix dependency building on Mac OS X and Darwin. Problem noted by John Beck.

* Preliminary support for the sparc64 port of FreeBSD 5.0.

* Add /sbin/sh as an acceptable user shell on HP-UX. From Rajesh Somasund of Hewlett-Packard.

CONFIG:

* Add FEATURE(`authinfo’) to allow a separate database for SMTP AUTH information. This feature was actually added in8.12.0 but a release note was not included.

* Do not bounce mail if FEATURE(`ldap_routing’)’s bounce parameter is set and the LDAP lookup returns a temporary error.

* Honor FEATURE(`relay_hosts_only’) when using FEATURE(`relay_mail_from’, `domain’). Problem noted by Krzysztof Oledzki.

* FEATURE(`msp’) now disables any type of alias initialization as aliases are not needed for the MSP.

* Allow users to override RELAY_MAILER_ARGS when FEATURE(`msp’) is in use. Patch from Andrzej Filip.

* FEATURE(`msp’) uses `[localhost]’ as default instead of `localhost’ and turns on MX lookups for the SMTP mailers. This will only have an effect if a parameter is specified, i.e., an MX lookup will be performed on the hostname unlessit is embedded in square brackets. Problem noted by Theo Van Dinter of Collective Technologies.

* Set confTIME_ZONE to USE_TZ in submit.mc (TimeZoneSpec= in submit.cf) to use $TZ for time stamps. This is a compromise to allow for the proper time zone on systems where the default results in misleading time stamps. That is, syslog time stamps and Date headers on submitted mail will use theuser’s $TZ setting. Problem noted by Mark Roth of the University of Illinois at Urbana-Champaign, solution proposed by Neil Rickert of Northern Illinois University.

CONTRIB:

* Add a warning to qtool.pl to not move queue files around if queue groups are used.

* buildvirtuser: Add -f option to force rebuild.

* smcontrol.pl: Add -f option to specify control socket.

* smcontrol.pl: Add support for ‚memdump’ command. Suggested by Bryan Costales.

DEVTOOLS:

* Add dependency generation for test programs.

LIBMILTER:

* Remove conversion of port number for the socket structure that is passed to xxfi_connect(). Notice: this fix requires that sendmail and libmilter have both this change, mixing versions may lead to wrong port values depending on the endianness of the involved systems. Problem noted by Gisle Aas of ActiveState.

* If smfi_setreply() sets a custom reply code of ‚4XX’ butSMFI_REJECT is returned, ignore the custom reply. Do the same if ‚5XX’ is used and SMFI_TEMPFAIL is returned.

* Install include files in ${INCLUDEDIR}/libmilter/ as required by mfapi.h. Problem noted by Jose Marcio Martins da Cruz of Ecole Nationale Superieure des Mines de Paris.

LIBSM:

* Add SM_CONF_LDAP_MEMFREE as a configuration define. Set this to 1 if your LDAP client libraries includeldap_memfree().

LIBSMDB:

* Avoid a file creation race condition for Berkeley DB 1.X and NDBM on systems with the O_EXLOCK open(2) flag.

SMRSH:

* Fix compilation problem on some operating systems. Problem noted by Christian Krackowizer of schuler technodat GmbH.

VACATION:

* Allow root to operate on user vacation databases. Based on patch from Greg Couch of the University of California,San Francisco.

* Don’t ignore -C option. Based on patch by Bryan Costales.

* Clarify option usage in the man page. Problem noted by Joe Barbish.

New Files:

libmilter/docs/smfi_setbacklog.html

Walka o wolnosc slowa

Zwracamy sie do wszystkich naszych czytelnikow z prosba o zaprotestowanie przeciwko lamaniu podstawowych praw obywatelskich na Bialorusi, w tym wolnosci slowa. Co mozesz zrobic? Wyslij list protestacyjny do Ambasady Bialorusi, ktory mozesz pobrac tutaj . Wiecej na temat zamkniecia gazety „Pogon” i probom osadzenia jej redaktora naczelnego mozesz przeczytac tutaj.

Redaktorzy hacking.pl

Apache 2.0.35 – nowa seria

Dzisiejszego dnia, pojawiła się oficjalna informacja o wydaniu kolejnej wersji Apache z nowej serii 2.0. Nowa seria Apache ma być łatwiejsza w obsłudze oraz łatwiejsze ma być także zintegrowanie oprogramowania z platformami systemowymi, co pozwoli na lepsze dostosowanie możliwości programu do indywidualnych preferencji użytkownika.

Warto dodać, że nowy Apache ma być o wiele wydajniejszy od serii 1.3, a także posiadać wiele nowych możliwości. Najciekawszą z nich jest wsparcie dla filtrowania I/O, dzięki któremu wszystkie dane, które pochodzą z innych modułów mogą zostać wcześniej zmodyfikowane przez kolejne moduły Apache’a.

Zmian względem serii 1.3.x jest dużo i nie będę tutaj wymieniał długiej listy – pełną listę zmian znajdziecie tutaj, natomiast stąd można pobrać changelog.

Pobierz Apache 2.0.35 – httpd-2.0.35.tar.gz (3.9 Mb)

WinSecurity Magazine nr 6

Najnowszy, kwietniowy numer WinSecurity Magazine znajdzie się w sprzedaży 12 kwietnia. Tym razem jest to wydanie „pocztowe”, bowiem wiodącym zagadnieniem numeru jest bezpieczeństwo poczty elektronicznej. Zbiór artykułów dotyczących bezpieczeństwa elektronicznej korespondencji przedstawia różne ujęcia problemu, zarówno od strony pojedynczego użytkownika, jak i z korporacyjnego punktu widzenia. Omówiono w nich m.in. skanery antywirusowe i problematykę „content checking”, czyli możliwości ochrony przed zagrożeniami z zewnątrz.
Zaprezentowano też podejście do tak istotnego zagadnienia, jak poufność poczty elektronicznej, począwszy od kwestii bezpiecznych połączeń po szyfrowanie przesyłanych informacji. Autorzy poza opisem problemów przedstawiają konkretne propozycje rozwiązań (jak S/MIME) służących zapewnieniu poufności korespondencji, czy umożliwiających szyfrowanie danych (PGP). Czytelnik znajdzie także w numerze dogłębne rozważania na temat polityki antywirusowej w firmie.

Doskonałym uzupełnieniem głównego nurtu najnowszego wydania WinSecurity Magazine są artykuły zajmujące się produktami wspierającymi walkę ze spamem czy omówienie bezpiecznej konfiguracji programu Outlook Express. W stałym dziale Poradnik Administratora umieszczono także praktyczne teksty związane z pocztowymi zagadnieniami. Przedstawiono w nich opis instalacji i konfiguracji serwera pocztowego Merak, SecOffice – produkt umożliwiający użytkownikom pakietu Microsoft Office proste i szybkie podpisywanie, szyfrowanie i weryfikację tworzonych dokumentów, GNU PG, czyli darmowy odpowiednik PGP oraz przegląd darmowych programów antywirusowych.

Poza rozważaniami dotyczącymi poczty elektronicznej, kwietniowy numer WinSecurity Magazine to także sporo informacji dotyczących zagadnień prawnych (licencje na programy komputerowe), pasjonujący dział Zagrożenia (tym razem o poczynaniach intruza po opanowaniu systemu), ocena narzędzi do tworzenia kopii zapasowych i składowania danych i omówienie problemów przechowywania i bezpieczeństwa haseł w środowiskach Windows NT/2000/XP/.Net. Nie zabrakło również zagadnień związanych z polityką bezpieczeństwa instytucji. Fragmenty poszczególnych artykułów w formacie PDF oraz spis treści całegu numeru znajdują się tutaj.

Internet Explorer 6.0 SP1

Oczywiście Service Pack nie miał jeszcze swojej oficjalnej premiery, ciągle nawet trwają nad nim prace, ale od czego mamy internet. Otóż do sieci przenikła kolejna wersja beta Service Pack 1 dla Internet Explorer 6.0 o numerku 2800.1005. Zainteresowane osoby, mogą pobrać betę stąd lub stąd (11,7mb).

Mała ciekawostka:
Jeżeli podczas instalacji pojawiła się ramka informacyjna prosząca o podanie użytkownika i hasło w celu pobrania odpowiednich plików, można to ominąc w następujący sposób: zamknijcie instalator i otwórzcie plik iesetup.ini. W sekcji [Options] dodajcie ten oto wpis LocalInstall=1. Powinno zadziałać. Miłej instalacji…

Kolejne zmiany na hacking.pl

Jak widać na naszym serwisie pojawiły się kolejne zmiany. Pierwszą z nich jest możliwość przesłania do nas propozycji opublikowania wiadomości bądź artykułu na łamach naszego serwisu. Podczas wysyłania wiadomości, proszę o dostosowanie się do odpowiednich zasad (dokładny opis znajdziecie na tej stronie).

Kolejne zmiany dotyczą stron, a dokładnie ich kodu i optymalizacji: cały „śilnik serwisu” został poprawiony i przepisany na nowo – miejmy nadzieję, że teraz większość przeglądarek nie będzie miała problemu z wyświetlaniem niektórych rzeczy. I tutaj mała informacja do wszystkich: w razie pojawienia się problemów podczas przeglądania naszych stron (błędne wyświetlanie kodu, pojawienie się jakiegoś błędu, niedociągnięcia itd. itp.), proszę o przesłanie informacji wraz z dokładnym opisem problemu bespośrednio do mnie. W ramach moich możliwości postaram się naprawić zgłoszony błąd.

Na koniec dodam, że z powodu braku odpowiednich osób do prowadzenia działów: IRC i sniffing, zmuszony byłem do ich usunięcia. Informacje na temat sniffingu (opis techniki i sniff ICMP), został opublikowany w tym artykule, natomiast IRC’owe porady (BitchX, BNC, Bot, Screen, TakeOver) znajdują się tutaj.

Niedługo kolejne zmiany, a w nich m.in. hacking.pl zaadaptowane dla komputerów przenosnych oraz dla systemu w@p

Nowa linia rozwojowa Anubisa!

Jak zapewnia autor, w Anubisie zmieniło się prawie wszystko… 99% kodu zostało przepisane na nowo. Zmieniła się również i nazwa – teraz Anubis stał się „an outgoing mail processor, SMTP tunnel, and secure/anonymous (SMTP client lub email sender)”.

Poniżej oficjalna informacja od autora projektu:

Anubis tunelem SMTP – że co?

Anubis jest w tej chwili bezpiecznym tunelem SMTP (cos na wzór stunala). Obsługuje szyfrowanie TLS/SSL a ponadto umożliwia łączenie się przez WinGate i SocketPROXy, aby zachować anonimowość.

No dobra… ale co on tuneluje?

Tuneluje on połączenia między MUA (czyli klientem poczty elektronicznej) i MTA (czyli serwerem). Bezpiecznym i anonimowym kanałem (tunelem) wysyłamy poczę. Dzięki czemu nikt nie może jej podsłuchać, ani nikt nie zna naszego prawdziwego IP.

OK… ale tyle to mój program portafi i to bez kombinowania!

Oczywiście to jeszcze nic wielkiego… ale jest cos co powali was na kolana…
Z Anubisem zintegrowano coś na kształt procmaila dla wiadomości wychodzących! Anubis filtruje maile w locie kasuje zbędne nagłówki, dopisuje przez nas zdefiniowane, dodaje sygnaturkę, szyfruje wiadomość, przesyłą ją przez remailer… itp. Wszystko całkowicie automatycznie z poziomu nasego ulubionego klienta poczty elektronicznej!

W takim razie jak się go konfiguruje?

W pliku konfiguracyjnym definiuje się regóły REGEX lub PerlRE (man regex, man perlre), w których określa się jaki nagłówki powodują jakie akcje. Np. jeśli znajdziesz nagłówek X-Mailer to go usuń, jeśli w temacie jest REMAIL_IT prześlij przez remailery, jeśli wiadomość jest z konta jakiegoś@na.jakimś.serwerze.pl to dodaj taką sygnaturkę, jesli z innego inną… itp.

Wszystkich zainteresowanych zapraszamy na oficjalne strony projektu, natomiast stąd można pobrać jego najnowszą wersję.

Office XP dziurawy

Jeden z najlepszych specjalistów ds. zabezpieczeń, który znalazł poważne błędy w wiekszości produktów Microsoftu – Georgi Guninski – poinformował, iż znalazł dwie dziury w najnowszym pakiecie biurowym z rodziny Office. Jedna umożliwia zdalne przejęcie kontroli nad komputerem poprzez błąd w programie Outlook XP, druga – za pośrednictwem Excela.

Błąd w Outlooku pozwala, zdaniem Guninskiego na „zaszycie” w e-mailu aktywnych elementów (np. skryptu lub obiektu), które uaktywniają się dopiero w momencie odpowiadania lub przesyłania dalej feralnej wiadomości. Takim obiektem może być np. adres URL, z którym przeglądarka automatycznie połączy się w momencie przesłania dalej owego e-maila (lub w chwili wysłania odpowiedzi). Ten błąd w zabezpieczeniach może być szczególnie niebezpieczny, jeśli zostanie wykorzystany jednocześnie ze znaną już od dawna luką w przeglądarce internetowej Internet Explorer – polega ona na tym, iż ze strony WWW (np. wskazanej przez autora owej zmodyfikowanej wiadomości) może zostać automatycznie pobrany i uruchomiony dowolny program (np. wirus lub koń trojański).

Druga luka dotyczy aplikacji Excel. Wykorzystując jedną z funkcji arkusza w połączeniu z błędem wykrytym w Outlooku, hakerzy mogą umieścić dowolny plik w folderze Autostart systemu Windows.

Microsoft został już poinformowany o problemie. Do czasu przygotowania odpowiedniej „łatki” użytkownikom zalecono zrezygnowanie z edytowania e-maili przy pomocy programu Word (zdaniem przedstawicieli firmy niebezpieczeństwo występuje tylko jeśli do przeglądania i pisania wiadomości wykorzystywana jest ta aplikacja). Błąd w Excelu jest cały czas sprawdzany.

Linki:
– Georgi Guninski Security Research
– więcej o błędach w Office XP