<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Представлена новая техника эксплуатации уязвимостей в SQLite</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/118116.html</link>
    <description>Исследователи из компании Check Point раскрыли (https://research.checkpoint.com/select-code_execution-from-using-sqlite/) на конференции DEF CON  детали новой техники атак на приложения, использующие уязвимые версии SQLite. Метод Check Point рассматривает файлы с БД как возможность для интеграции сценариев эксплуатации уязвимостей в различных внутренних подсистемах SQLite, недоступных для эксплуатации в лоб. Исследователями также подготовлена техника эксплуатации уязвимостей с кодированием эксплоита в форме цепочки SELECT-запросов в БД SQLite, позволяющая обойти ASLR.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Для успешной атаки необходимо наличие возможности модификации файлов  БД атакуемых приложений, что ограничивает метод атакой на приложения, использующие БД SQLite в качестве формата для транзитных и входных данных. Метод также может применяться для расширения уже полученного локального доступа, например, для интеграции скрытых бэкдоров в используемые приложения, а также для обхода исследователями безопасности механизмов защиты при анализ</description>

<item>
    <title>Представлена новая техника эксплуатации уязвимостей в SQLite (Онаним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/118116.html#24</link>
    <pubDate>Tue, 13 Aug 2019 16:47:48 GMT</pubDate>
    <description>Из большого пока только yum виднеется.&lt;br&gt;</description>
</item>

<item>
    <title>Представлена новая техника эксплуатации уязвимостей в SQLite (Онаним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/118116.html#23</link>
    <pubDate>Tue, 13 Aug 2019 16:45:13 GMT</pubDate>
    <description>&amp;gt; Что характерно, нигде не сказано &quot;непосредственный&quot; или там &quot;локальный&quot; ;-) &lt;br&gt;&lt;br&gt;Да, ещё нужно значение каждой буквы в каждом слове расписать. А то не поймут.&lt;br&gt;</description>
</item>

<item>
    <title>Представлена новая техника эксплуатации уязвимостей в SQLite (Michael Shigorin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/118116.html#22</link>
    <pubDate>Tue, 13 Aug 2019 16:03:05 GMT</pubDate>
    <description>Что характерно, нигде не сказано &quot;непосредственный&quot; или там &quot;локальный&quot; ;-)&lt;br&gt;</description>
</item>

<item>
    <title>Представлена новая техника эксплуатации уязвимостей в SQLite (Michael Shigorin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/118116.html#21</link>
    <pubDate>Tue, 13 Aug 2019 14:25:24 GMT</pubDate>
    <description>Предпологаемое отсутствие возможности модификации лог-файлов Вас оставит в такой же безмятежности?  А тут рассказывали рядом, как ещё на БЭСМ шутили над админами, хотя прямого доступа к логам вроде бы как не было.&lt;br&gt;</description>
</item>

<item>
    <title>Представлена новая техника эксплуатации уязвимостей в SQLite (InuYasha)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/118116.html#20</link>
    <pubDate>Tue, 13 Aug 2019 12:08:28 GMT</pubDate>
    <description>Я бы на ствоём месте после таких слов стал почаще проверять свой плеер и пасьянс...&lt;br&gt;</description>
</item>

<item>
    <title>Представлена новая техника эксплуатации уязвимостей в SQLite (яндексоадмин)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/118116.html#19</link>
    <pubDate>Mon, 12 Aug 2019 08:43:23 GMT</pubDate>
    <description>ну давай я попишу - а ты потом при установке обновлений от рута-то этот файлик и почитаешь, ага.&lt;br&gt;&lt;br&gt;и заметь - ни https, ни gpg подписи пакетов тебе уже не помогут.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Представлена новая техника эксплуатации уязвимостей в SQLite (anonymous)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/118116.html#18</link>
    <pubDate>Mon, 12 Aug 2019 06:09:45 GMT</pubDate>
    <description>Нормальная уязвимость, не понятно чего аноним нос воротит. Представьте что видеоплеер выполняет произвольный код при открытии специально подготовленного файла. Опасно? Вполне. Даже уже было несколько таких уязвимостей опубликовано.&lt;br&gt;&lt;br&gt;А теперь замените видеоплеер на некоторую программу, использующую sqlite. А видеофайл замените на файл базы данных. Получится то же самое. Вполне обоснованные опасения.&lt;br&gt;&lt;br&gt;По схожим причинам я боюсь пользоваться pyspread - мало ли какого кода туда запихают, внутри ведь полноценный интерпретатор питона. Ну и org-mode-овские таблички тоже страшные, ибо туда можно произвольный elisp вставлять.&lt;br&gt;</description>
</item>

<item>
    <title>Представлена новая техника эксплуатации уязвимостей в SQLite (ыы)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/118116.html#17</link>
    <pubDate>Sun, 11 Aug 2019 21:45:01 GMT</pubDate>
    <description>&quot;наличие возможности модификации файлов БД&quot;&lt;br&gt;&lt;br&gt;Если вы получили root-доступ к системе - галактеко в опасносте.&lt;br&gt;</description>
</item>

<item>
    <title>Представлена новая техника эксплуатации уязвимостей в SQLite (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/118116.html#16</link>
    <pubDate>Sun, 11 Aug 2019 21:02:47 GMT</pubDate>
    <description>Ну попиши чего-нибудь сюда, например: https://mirror.yandex.ru/centos/7/updates/x86_64/repodata/65b728bb44786c3cfb7b7b8ac9eaf86217c43cdef1560c939dadb7860aaf042a-primary.sqlite.bz2&lt;br&gt;</description>
</item>

</channel>
</rss>
