HACK.PL LABS - some horny stuff

Czym naprawdę zajmuje się HACKPL labs? Odpowiadamy na pytania!
MythControlServer SendToMythTV() Buffer Overflow Vulnerability

http://www.securityfocus.com/bid/21839

QuickCam VC Device Driver for Linux QCAMVC_Video_Init Function Buffer Overflow Vulnerability

http://www.securityfocus.com/bid/21815

Kevin Finisterre i LMH ujawnili znaną przez HACKPL już od dłuższego czasu lukę w VLC:

---(digitalmunition.com)---
DMA[2007-0102a] - 'VLC Media Player Format String Vulnerability'
Author: Kevin Finisterre
Vendor(s): http://www.videolan.org/vlc/
Product: 'VLC media player for Mac OS X'
References:
http://www.digitalmunition.com/DMA[2007-0102a].txt
http://projects.info-pull.com/moab/MOAB-02-01-2007.html

>>http://sapheal.cybersecurity.pl/funny/FifaWorldCup.txt (also found the bug)<<
----

Ujawniłem lukę w FreeRadius, jakkolwiek jej wykorzystanie jest trudne ze względu na konieczność posiadania praw zapisu do plików, do których praw zapisu nie powinniśmy otrzymać. Napisałem o luce w Microsoft Windows NT Message Compiler, aczkolwiek jej znaczenie, do czego się przyznaję, nie jest tak duże jak początkowo sądziłem. Pisałem wcześniej też o kilku lukach w OpenSER, wszystkie zostały potwierdzone przez portal SecurityFocus:

http://www.securityfocus.com/bid/21801
http://www.securityfocus.com/bid/21800
http://www.securityfocus.com/bid/21706

Raportowaliśmy znacznie więcej błędów, w niedługim czasie zostanie to ujawnione.
W niedługim czasie postaramy się także opisać kilka poważnych (lub mniej) luk w telefonach komórkowych. Firmy o profilu telekomunikacyjnym zapraszamy do
składania ofert w związku z testowaniem sprzętu - jesteśmy otwarci na wszelkie
oferty.

Nasz adres:

labs [at] hack [dot] pl

W najbliższych miesiącach będziecie, Szanowni Państwo, Świadkami przemiany,
przeistoczenia się HACK.PL. Naszymi aspiracjami są gwiazdy, zapraszamy do
współpracy organizacje, które chcą promować konkretne dziedziny nauki.
Szczególnie zapraszamy tych, którzy mogliby pomóc w promowaniu matematyki
wśród młodych ludzi. Prosimy o pisanie na wcześniej podany adres.

Na koniec, chciałbym wspomnieć o Bwin.com. Firma Bwin.com została
wielkokrotnie informowana o błędach. Wykazała zainteresowanie, które -
niestety - nie ma przełożenia na podniesienie poziomu bezpieczeństwa ich
aplikacji. Ostatni raz, tym razem na łamach HACKPL, informujemy Bwin.com
o lukach w aplikacjach. Rozważamy opublikowanie raportu w tej sprawie, którego
jedynym celem byłoby podniesienie świadomości użytkowników oprogramowania
należącego do Bwin.com.

Kontakt:

portal [at] hack [dot] pl