Kernel linux a rischio di DoS

La versione 2.6.20.3 del kernel linux rimuove due vulnerabilità nel modulo Netfilter, che consentivano di mandare in crash il sistema e di aggirare alcune regole di filtering. Il deferenziare un puntatore a NULL nel modulo net/netfilter/nfnetlink_log.c portava ad un kernel panic. Il crash stando alle poche informazioni riportate si poteva ottenere inviando al sistema un pacchetto modificato.
Già col kernel 2.6.20.2 era stato rimosso un problema di NULL pointer nella funzione ipv6_getsockopt_sticky nel modulo net/ipv6/ipv6_sockglue.c. Anche in questo caso era possibile provocare un kernel panic.
In alcune distribuzioni linux questo problema era stato corretto direttamente dai produttori stessi con nuovi packages del kernel.
Anche il disabilitare il supporto IPv6 può essere una “soluzione” al problema.
Sempre relativamente alla versione 2.6.20.3 è stato risolto un bug alla funzione ipv6_conntack_in nel modulo net/ipv6/netfilter/nf_conntrack_l3proto_ipv6.c che consentiva a frammenti IPv6 di essere classificati come “established”. Ciò consentiva di creare una connessione dall’esterno, nonostante le regole di filtering non lo consentissero.

CHANGELOG Kernel 2.6.20.3

Rilasciato Beryl 0.2.0

Beryl 0.2.0 is a complete overhaul of Beryl. The last stable release 0.1, featured a very fun, and eye-candy based compositing window manager. However, since it’s release, many parts of beryl have been rewritten, replaced, or simply dropped…“.
Comincia così l’annuncio del rilascio della nuova versione stabile di Beryl, il window manager nato dal fork col progetto Compiz di Novell.
Una revisione completa della quale si possono trovare tutti i dettagli nelle pagine ufficiali.
Per avere un’idea di Beryl in azione, basta che cerchiate qualche video su Youtube.

Windows 2003 Service Pack 2

Senza dar troppo nell’occhio Microsoft ha in questi giorni rilasciato il Service Pack 2 per Windows 2003.
E’ comparsa il 12 marzo scorso la pagina che rende disponibile per il download il major update per le versioni a 32-bit e 64-bit.
In questo modo le aziende non dovranno aspettare l’arrivo di Longhorn per poter utilizzare Windows Deployement Services, il nuovo sistema per le installazioni remote, il successore di RIS (Remote Installation Services) insomma.
Il primo grosso aggiornamento c’è stato due anni fa, quando è stato rilasciato il Service Pack 1, che ha aggiunto tra gli altri Windows Firewall e Group Policy Management Console, rendendo sicuramente più veloce il rilascio/controllo delle policies da parte degli admins.

C’è stata poi nel dicembre 2005 la “Release 2” o R2, non un vero e proprio service pack, ma una riorganizzazione del sistema operativo con miglioramenti in prestazioni e perfomance. Il Service Pack 2 risulta essere quindi una diretta estensione di “WS2K3 R2” e per questo secondo le sigle canoniche è indicato come “WS2K3 R2 SP2”.
E’ stata aggiunta la Management Console 3.0, già scaricata e provata da molti amministratori, gradita in particolare da coloro che utilizzavano le preview releases di Exchange Server 2007.
Sperando che anche con questo SP2 non si ripresentino quella miriade di problemi che vennero alla luce con il rilascio del Service Pack 1, gli amministratori di sistema possono tenersi quindi pronti per il rilascio di “Windows Server 2007” o Longhorn o come altro verrà chiamato, visto che il suo rilascio è dato per probabile entro la fine di quest’anno.

Sotto la lente le funzionalità di rete di Vista

Symantec ha presentato un’analisi approfondita delle funzioni di rete di Vista: in particolare viene preso in esame lo stack TCP/IP, che è stato in gran parte riscritto.
Gli esperti di sicurezza hanno guardato anche ai nuovi protocolli e hanno tentato di stilare una lista delle implicazioni di queste nuove soluzioni.
Una prima analisi basata sulla beta di Windows Vista Beta era già stata presentata da Symantec a metà dello scorso anno.
Stando a Symantec, il protocollo Teredo per il tunneling IPv6 attraverso reti IPv4 è potenzialmente vulnerabile.
Il protocollo Teredo descrive un metodo per accedere ad una rete IPv6 dietro a un NAT router che non supporta IPv6.
Visto che attualmente non c’è virtualmente alcun firewall o IDS che supporti Teredo, questo consentirebbe di aggirare le misure di sicurezza.
In aggiunta Vista possiede protocolli come Link Layer Topology Discovery Protocol (LLTD), Web Service Discovery, Link-Local Multicast Name Resolution (LLMNR), Peer Name Resolution Protocol (PNRP) e altri, che non sono stati studiati in dettaglio e che potrebbero far trapelare informazioni sulla topologia di rete interna all’esterno.

Il link al paper di 116 pagine è qui: scarica documento.
LINK LOCALE: document repository.

Aggiornamenti importanti per Apple

Il security update 2007-003 per Mac OS X 10.3.9 e 10.4.9 chiude ben 41 buchi di sicurezza nella versione server; almeno 14 di questi possono essere usati per iniettare codice in un sistema e eseguirlo in maniera remota.
Riguardo alla sola elaborazione delle immagini disco Apple è stata costretta a rimuovere otto bugs, sei dei quali portati alla luce dal Month of Apple Bugs.
Sono stati inoltre patchati altre “vulnerabilità MoAB”, come bugs nell’elaborazione del protocollo AppleTalk, in ImageIO, QuickDraw,CoreGraphics e nel meccanismo di software update.
Corrette altre sette falle per MySQL Server, delle quali almeno una permette l’esecuzione di codice injected.
Apportate anche patches anche per vulnerabilità al kernel, ColorSync, Crash Reporter, il servizio di stampa CUPS, Printer Center, Directory Services, il player Flash, SMB File Server (Samba), OpenSSH, Weblog, gnutar e sudo.
Siccome alcuni di questi servizi non sono presenti nella versione client di Mac OS X, in quel caso sono state chiuse molte meno falle.
Un bug report sulla versione 10.3.9 riporta la lista completa.
Un update seperato tappa la falla in iPhoto. Nonostante questo Apple non ha ancora patchato tutte le vulnerabilità attualmente scoperte.

Tuttavia gli aggiornamenti alla sicurezza non sono state le uniche novità.
L’update per la versione 10.4.9 migliora numerose funzionalità. Migliorata la qualità di riproduzione dei DVD, incrementato il supporto al numero di USB cam per iChat e altre aggiustamenti che stando a quanto dichiarato avrebbero migliorato stabilità e performance del server.
Tutti questi aggiornamenti, il cui peso ammonta all’incirca a 160 MB, possono essere acceduti direttamente tramite la funzionalità di update del sistema operativo, o scaricati come package a parte dal sito.
Per una panoramica di tutti gli updates (nelle varianti server e client) per sistemi Intel e PPC si consulti la relativa pagina sul sito Apple.

BackTrack 2.0 Stable Release

La settimana scorsa, per la precisione il 6 marzo è uscita la versione stabile di BackTrack 2.0.
Per chi non la conoscesse Backtrack è una security distro basata su Slackware, particolarmente indicata a chi si occupa di penetration testing e sicurezza delle reti, nata dalla fusione di due delle più famose distro passate: Whax e Auditor.
Il progetto viene mantenute sul sito Remote-Exploit e da qui è possibile scaricare la iso del cd.
Tra le novità:
- Updated Kernel-Running 2.6.20, with several patches.
- Broadcom based wireless card support
- Most wireless drivers are built to support raw packet injection
- Metasploit2 and Metasploit3 framework integration
- Alignment to open standards and frameworks like ISSAF and OSSTMM
- Redesigned menu structure to assist the novice as well as the pro
- Japanese input support-reading and writing in Hiragana / Katakana / Kanji.

Backtrack 2.0 Screenshot

La lista delle applicazioni Vista compatibile

Microsoft ha rilasciato la tanto promessa lista di applicazioni ufficialmente certificate per lavorare su Windows Vista.
La lista dei software “Vista Certified for Windows” è disponibile a questo indirizzo.

Tra gli oltre 800 programmi, più di 100 prodotti sono della Microsoft stessa: oltre all’indubbia utilità della lista è interessante notare come la Microsoft per “gonfiare” il numero dei propri software certificati, abbia ad esempio elencato tutti i prodotti della suite Office 2007 separatamente.
Nella lista tra i nomi noti ritroviamo molte case di software conosciute: Google però ha al momento solamente come applicazioni certificate Google Desktop e Google Toolbar.
La sorpresa più grossa è però nel non vedere inseriti nella lista i nomi di Adobe, IBM, McAfee e Symantec.

Tabella Desktop da Proprietà Schermo! UPDATE

Tempo fa avevo postato qualcosa riguardo alla sparizione della linguetta “Desktop” dalle proprietà dello schermo.
Il post lo trovate qui.
Mi ha scritto un utente che molto probabilmente è incappato nella mia pagina cercando una soluzione al problema.
Nonostante i passaggi specificati non è riuscito a risolvere il problema.
Ho trovato su Internet qualche piccola info in piu’ su come ovviare a questo problema, visto che la causa non è una sola.
Il post originale lo trovate qui su dotNetHell.it.
Riassumendo:
– cercate la chiave di registro HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem
– impostate il valore della DWORD NoDispBackgroundPage a 0: è molto probabile che nel vostro caso sia impostata a 1.
Spero vi possa essere d’aiuto!

Gli iraniani cracckano Windows Vista

TaliyaNews ha riportato la notizia di come sui mercati software iraniani sia presente una versione cracckata e perfettamente funzionante di Windows Vista.
Nonostante tutti i sistemi di protezione implementati da Microsoft, sembra infatti che alcuni crackers iraniani li abbiano bypassati, tanto che una compania di software iraniana sta vendendo versioni “fully cracked” al costo di soli 8$, mentre la versione originale ha un costo di 650$.
La versione in questione consente agli utenti di avere un “serial number personale”, tanto da rendere “legale” la copia piratata!
Da parte di Microsoft non sono ancora state rilasciate dichiarazioni ufficiali.

Kaspersky Lab parla di Vista e sicurezza

La nota firma di sicurezza Kaspersky, ha rilasciato un articolo intitolato “Vista vs. Viruses”, in cui Alisa Shevchenko, esperta antivirus del Kaspersky Lab, analizza la sicurezza IT in vari aspetti, con particolare riferimento a Windows Vista.
Il nuovo sistema operativo di Microsoft, Windows Vista, è “etichettato” come sistema operativo ad elevata sicurezza.
La data ufficiale del rilascio è prevista per il 30 gennaio 2007, tuttavia quello che molti si chiedono è quanti passi in avanti siano stati effettivamente fatti per migliorare il fattore sicurezza, anche alla luce dell’ultima beta pubblica rilasciata.
Quali sono veramente le funzionalità che garantiscono sicurezza all’utente finale? E sono veramente efficaci?! E’ vero che una volta che Vista sarà rilasciato l’utente non dovrà più preoccuparsi di installare un antivirus?!
L’articolo in qualche modo cerca di fare chiarezza su alcuni di questi punti.
L’analisi è disponibile a questo link.