X.Org 1.10.99.902 y su nuevo “feature”

Básicamente este commit tan simpático y habilitado por defecto en la última versión de Xorg, lo que hace simplemente es bastante curioso, tan curioso que hace que cualquier bloqueador de pantalla se convierta totalmente inservible, dónde un usuario con una simple combinación de teclas, se saltará nuestra protección de pantalla de manera campante.

http://seclists.org/oss-sec/2012/q1/19

A ver que sucederá con esto finalmente, pero está claro que el estado actual es totalmente inadmisible.

Es lo bueno que tiene el software libre, que meter backdoors por la cara no pasa por desapercibido tan fácilmente.

A tenerlo en cuenta para los que les gusta bajar cosas en el trabajo en la hora de comer! :)

Primer bug de seguridad reconocido por D. J. Bernstein (djbdns)

Primer bug de seguridad reconocido por D. J. Bernstein en el software djbdns.

Con el título djbdns<=1.05 lets AXFRed subdomains overwrite domains, D.J. Bernstein reconoce el primer agujero de seguridad del servicio dns djbdns, dónde en su lejano día, ofreció $1000 al primer programador que encontrase un bug de seguridad, principal características y motivación de los programas del Sr. Bernstein.

Matthew Dempsky ha sido el afortunado ganador.

If the administrator of example.com publishes the example.com DNS data
through tinydns and axfrdns, and includes data for sub.example.com
transferred from an untrusted third party, then that third party can
control cache entries for example.com, not just sub.example.com. This is
the result of a bug in djbdns pointed out by Matthew Dempsky. (In short,
axfrdns compresses some outgoing DNS packets incorrectly.)

Even though this bug affects very few users, it is a violation of the
expected security policy in a reasonable situation, so it is a security
hole in djbdns. Third-party DNS service is discouraged in the djbdns
documentation but is nevertheless supported. Dempsky is hereby awarded
$1000.

The next release of djbdns will be backed by a new security guarantee.
In the meantime, if any users are in the situation described above,
those users are advised to apply Dempsky’s patch and requested to accept
my apologies. The patch is also recommended for other users; it corrects
the bug without any side effects. A copy of the patch appears below.

—D. J. Bernstein
Research Professor, Computer Science, University of Illinois at Chicago

— response.c.orig 2009-02-24 21:04:06.000000000 -0800
+++ response.c 2009-02-24 21:04:25.000000000 -0800
@@ -34,7 +34,7 @@
uint16_pack_big(buf,49152 + name_ptr[i]);
return response_addbytes(buf,2);
}
– if (dlen <= 128) + if ((dlen <= 128) && (response_len < 16384)) if (name_num < NAMES) { byte_copy(name[name_num],dlen,d); name_ptr[name_num] = response_len;Gracias Josep por la info ;)