Algorithmic Complexity Attacks and the Linux Networking Code
The Linux networking code makes extensive use of hash tables to implement caches to support packet classification. One of these caches, the routing cache, can be used to mount effective denial of service attacks, using an algorithmic complexity attack.
The debsecan
program evaluates the security status of a host running the Debian operation system. It reports missing security updates and known vulnerabilities in the programs which are installed on the host.
zlib is a very widely used compression library with occasional security problems. This document describes how to identify program binaries which include statically linked copies of zlib, and thus may need a security update.
Increasing TWiki's Robustness Against Shell Command Injection
TWiki uses Perl's backtick operator in several places. The argument string of the backtick operator contains data from untrusted sources, causing potential security problems if shell metacharacters are involved. A patch to resolve these potential issues is provided.
Derzeit verbreiten sich zwei Würmer über Schwachstellen in verschiedenen, in Perl und PHP geschriebenen Webanwendungen.
Die einzig halbwegs funktionierende public key infrastructure (PKI) ist die, die in die Web-Browser eingebaut ist. Dies führte dazu, daß das verwendete kryptographische Protokoll TLS (eher unter dem Namen „SSL“ des Vorgängers bekannt) besonders ausgereift ist. Dessen Einsatz wird aber in anderem Kontext dadurch erschwert, daß es an eine PKI gebunden ist, deren Betrieb sehr aufwendig ist. Diese Notiz soll zeigen, wie TLS auch ohne PKI eingesetzt werden kann.
The Java/Firewall vulnerability
The Java sandbox for applets and stateful firewalls interact in a surprising way. As a result, external hosts can initiate TCP connections to supposedly protected network services.
An manchen Dingen merkt man, daß die Welt noch in Ordnung ist. Zum Beispiel, wenn Microsofts Update-Dienst immer noch so ausgelegt ist, daß unbedarfte Nutzer darüber Software installieren können, die auf ihrem System neue Schwachstellen öffnet – die vorher nicht vorhanden waren.
Der Begriff "Phishing" wird in den Medien und von Fachleuten für völlig unterschiedliche Angriffsverfahren verwendet. Das führt zur Verwirrung und manchmal gar dazu, daß die Wirksamkeit von Gegenmaßnahmen völlig falsch eingeschätzt wird. Dieser Artikel versucht, die verschiedenen Angriffe grob in drei Gruppen einzuteilen.
Einige Medien berichten von einem neuen Internet-Wurm namens "Zotob". Glücklicherweise ist das Problem nicht so gravierend, und wir können uns zurücklehnen und ein wenig die Hintergründe betrachten.