RCE: Firefox 79.0 Update einspielen

Mojn, Moin,

bitte spielt mal Eure FireFox Updates auf 79.0 ein, da <79 leider eine RCE Schwachstelle hat ( Remote Code Execution ). Also das Schlimmste vom Schlimmen.

RCE: Firefox 79.0 Update einspielen

Das BSI-Bürger-Cert schreibt dazu:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla
Thunderbird ausnutzen, um Schadcode auszuführen, einen Absturz zu verursachen, vertrauliche
Informationen auszuspähen oder Sicherheitsvorkehrungen zu umgehen. Zur Ausnutzung genügt es, eine bösartige E-Mail, Webseite oder einen Link dorthin zu öffnen.

so spielt Ihr das Update für Fedora ein:

sudo dnf -y update –enablerepo=updates-testing firefox

Einfach noch das Rootpasswort bestätigen, fertig.

Cato der Ältere meinte dazu übrigens: Ave RPM!

Wer wissen will, was das jetzt sollte, die BS LUG trifft sich einmal die Woche zu einem VideoChat, da löse ich das auf 😉

Die Oker am Samstag

Wer eine Reise tut, bringt meisten Bilder mit, so auch diesmal. Für Euch ist das eine Reihe Suchbilder bei rausgekommen.

Die Oker am Samstag

Am Samstag war es mal wieder soweit, Familienausflug auf der Oker. Im Gegensatz zu vielen anderen Flußreisenden, haben wir uns selbst bewegt: Wir waren paddeln 😀

Bäume und blauer Himmel

Wenn sogar mein Handy das gut einfängt, dann ist wirklich gutes Wetter 😉

Das ich das besser nicht getan hätte, steht auf einem anderen Blatt. Entfernt mag der Osterausflug einem ins Gedächtnis kommen 😉 Der Tag endete mit einem heißen Bad, jeder Menge „Au!“. Was aber noch schlimmer werden sollte, war der Tag danach.. Muskelkater! Aber nicht in den Armen, wie man beim Paddeln annehmen konnte, sondern so ziemlich überall sonst Oberschenkel aufwärts, denn ich mußte mangels Rückenlehne im Liegen paddeln 😉

Das Okercabana sieht man hier nicht, weil ein Ast im Weg ist, dafür aber die Oker

Die Oker am Okercabana mit „Mami“

Drei kleine Entenkücken schwammen auf der Oker und mami macht sich Sorgen.

Immer schön am Rand bleiben und such die Mami..

Die Entenküken waren auf Ihrem Ausflug so wichtig niedlich 😉 Bei dem dichten Grasbewuchs konnten die auf dem Wasser laufen, so klein waren die noch 🙂 Mami wurde nur ein bisschen nervös als sie hinter dem Boot aus der Sicht verschwanden. Darauf hin haben ihr signalisiert, daß die kleinen wohlbehalten am anderen Ende des Stegs angekommen sind. Ich hatte den Eindruck, daß sie uns verstanden hat 😉

Ein Reiher gabs sich die Ehre und lies sich ablichten.

Nein, nicht die Mama!

Ja, dieser Reiher hatte es einfach. Unglaublich wieviele Fische in der Oker abhängen. Man hätte reingreifen und wahrscheinlich einen mit bloßen Händen erwischen können, so dicht waren die Schulen. Allerdings hätte ich mir als Reiher eine schönere Stelle gesucht, da war es leider nicht sooooo toll wie im Ostarm.

an sieht ein Challenger K2 Schlauchboot, bei dem ein Sitz fehlt.

Der Kleine vorn, der Große hinten, ohne Lehne 🙁

Der Sitz hatte ein Problem, was die Heimfahrt zur Tortour werden lies. In keiner Position war ein vernünftiges Paddeln möglich, ohne das der Rücken oder die Abduktoren (beidseitig) weh taten. Erst als der kleine Passagier ins andere Boot wechselte, war ein Paddeln in Vorbeuge möglich. Das Ende vom Lied war dann leider auch ein Wassereinbruch im Heck, was dazu führte, daß jemand mehr nass als trocken nach Hause ging 🙂

Allen Widrigkeiten zum Trotz, hat es trotzdem irgendwie Spaß gemacht 😀

libvncserver Sicherheitslücke erreicht 9.8/10 und wurde lange nicht gefixt

„WOW“ entfleuchte es mir vorhin kurz, deswegen kommt Ihr jetzt in den Genuß einer drei Jahre alten Sicherheitslücke kommt.

libvncserver Sicherheitslücke erreicht 9.8/10 und wurde lange nicht gefixt

Beim Durchsehen von Securityadvisories bei Red Hat Enterprise Linux stolperte ich über eine CVE Nummer aus 2017:

* libvncserver: websocket decoding buffer overflow (CVE-2017-18922)

For more details about the security issue(s), including the impact, a CVSS
score, acknowledgments, and other related information, refer to the CVE
page(s) listed in the References section.

Da nicht dabei stand, was da los war und wieso das erst jetzt gefixt wurde bei Red Hat, habe ich kurz recherchiert. Was dabei raus kam war diese Meldung von Red Hat:

Date: Tue, 30 Jun 2020 10:50:09 +0200
From: Stefan Cornelius <scorneli@...hat.com>
To: <eine Distri übergreifende ML>
Subject: libvncserver: old websocket decoding patch

Hi,

Upstream libvncserver fixed a websocket decoding issue >3years ago in
https://github.com/LibVNC/libvncserver/commit/aac95a9dcf4bbba87b76c72706c3221a842ca433

AFAICT, this never got a CVE and wasn't backported by some
distributions.

Thanks and kind regards,

[I sent a heads-up about this to distros last Friday, 'embargo' ran out
on Monday 20:00 UTC]
-- 
Stefan Cornelius / Red Hat Product Security

Da fixt also jemand eine drei Jahre alte Sicherheitslücke, weil die damals wohl keine CVE Nummer bekommen hatte, oder jemand diesen Umstand übersehen hat. (Könnte ja auch den besten mal passieren). Wäre das jetzt irgendeine schwer auszunutzende Lücke gewesen, hätte ich das achselzuckend abgehakt, aber das war es nicht.

In der NIST Datenbank findet sich nämlich das hier dazu:

It was discovered that websockets.c in LibVNCServer prior to 0.9.12 did not properly decode certain WebSocket frames. A malicious attacker could exploit this by sending specially crafted WebSocket frames to a server, causing a heap-based buffer overflow.

Severity

Base Score: 9.8 CRITICAL
Vector:  CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
9.8 von 10.0 möglichen Punkten auf der Destruktionsskala, also eine leicht auszunutzende Lücke, die ohne Autorisierung am System funktioniert und eine Übernahme des Servers ermöglicht. Und DAS haben die übersehen… => WOW!
Als wenn das nicht schon genug wäre, kommt bei der Durchsicht der Updatemeldungen bei Fedora raus, das da gleich noch 3 andere jahrealte mit CVE Nummern versehen Sicherheitslücken gestopft wurden:
[ 1 ] Bug #1849877 – CVE-2019-20839 (Score 7.5) libvncserver: „ConnectClientToUnixSock()“ buffer overflow https://bugzilla.redhat.com/show_bug.cgi?id=1849877
[ 2 ] Bug #1849881 – CVE-2019-20840 (Score 7.5) libvncserver: unaligned accesses in hybiReadAndDecode can lead to a crash https://bugzilla.redhat.com/show_bug.cgi?id=1849881
[ 3 ] Bug #1849886 – CVE-2018-21247 (Score 7.5)  libvncserver: uninitialized memory contents are vulnerable to Information Leak https://bugzilla.redhat.com/show_bug.cgi?id=1849886
[ 4 ] Bug #1852356 – CVE-2017-18922 (Score 9.8) libvncserver: websocket decoding buffer overflow https://bugzilla.redhat.com/show_bug.cgi?id=1852356
Also das ist sicherheitstechnisch mal gründlich in die Hose gegangen. Jetzt denkt Ihr, betrifft mich nicht, ist ja Fedora und Red Hat.. leider Pech gehabt! betroffen sind auch:  OpenSUSE & Ubuntu. Man darf annehmen, daß Arch & Debian auch mit von der Partie sind. (kann ja mal kurz wer verifizieren, der die jeweiligen Updatesysteme kennt)

Quelle: https://nvd.nist.gov/vuln/detail/CVE-2017-18922
Quelle: https://www.openwall.com/lists/oss-security/2020/06/30/2