The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

·03.01.2023 Уязвимость в устройствах Netgear, эксплуатируемая на стадии до аутентификации (19 +3)
  Компания Netgear выпустила обновление прошивок к беспроводным маршрутизаторам серий RAX40, RAX35, R6400v2, R6700v3, R6900P, R7000P, R7000, R7960P и R8000P, в которых устранена уязвимость (CVE-2022-48196), позволяющая добиться переполнения буфера без прохождения аутентификации. Технические детали и информация о наличии эксплоитов пока не приводится, но судя по выставленному уровню опасности и рекомендации незамедлительно обновить прошивку, проблема напоминает ноябрьскую уязвимость, позволявшую добиться выполнения своего кода с правами root через манипуляции во внешней сети на стороне WAN-интерфейса...
·01.01.2023 Выявлена подстановка вредоносной зависимости в ночные сборки PyTorch (128 +18)
  Разработчики фреймворка машинного обучения PyTorch предупредили пользователей о выявлении подстановки вредоносной зависимости, выполняемой при использовании ночных сборок проекта. Проблема затрагивает только экспериментальные ночные сборки PyTorch (PyTorch-nightly), пакеты со стабильными выпусками не пострадали. Вредоносная зависимость распространялась с 25 по 30 декабря 2022 года и была нацелена на компрометацию Linux-систем разработчиков, использующих тестовые сборки PyTorch...
·29.12.2022 Исследование влияния AI-ассистентов, подобных GitHub Copilot, на безопасность кода (118 +20)
  Группа исследователей из Стэнфордского университета изучила влияние использования интеллектуальных помощников при написании кода на появление в коде уязвимостей. Рассматривались решения на базе платформы машинного обучения OpenAI Codex, такие как GitHub Copilot, позволяющие формировать достаточно сложные блоки кода, вплоть до готовых функций. Опасения связаны с тем, что так как для тренировки модели машинного обучения использован реальный код из публичных репозиториев GitHub, в том числе содержащий уязвимости, синтезированный код может повторять ошибки и предлагать код, в котором присутствуют уязвимости, а также не учитывать необходимость выполнения дополнительных проверок при обработке внешних данных...
·27.12.2022 Использование датчиков движения смартфона для прослушивания разговоров (142 +28)
  Группа исследователей из пяти американских университетов разработала технику атаки по сторонним каналам EarSpy, позволяющую организовать прослушивание ведущихся на телефоне разговоров через анализ информации от датчиков движения. Метод основан на том, что современные смартфоны комплектуются достаточно чувствительными акселерометром и гироскопом, которые реагируют и на колебания, наводимые маломощным громкоговорителем устройства, применяемым при общении без громкой связи. Используя методы машинного обучения, исследователем удалось на основе полученной от датчиков движения информации частично восстановить звучащую на устройстве речь и определить пол говорившего...
·23.12.2022 Утечка резервных копий с данными пользователей LastPass (218 +34)
  Разработчики менеджера паролей LastPass, которым пользуется более 33 млн человек и более 100 тысяч компаний, уведомили пользователей об инциденте, в результате которого атакующим удалось получить доступ к резервным копиям хранилища с данными пользователей сервиса. Данные включали такие сведения, как имя пользователя, адрес, email, телефон и IP-адреса с которых был вход в сервис, а также сохранённые в менеджере паролей незашифрованные имена сайтов и сохранённые в зашифрованном виде логины, пароли, данные форм и примечания к этим сайтам...
·23.12.2022 Уязвимость в модуле ksmbd ядра Linux, позволяющая удалённо выполнить свой код (196 +12)
  В модуле ksmbd, включающем встроенную в ядро Linux реализацию файлового сервера на базе протокола SMB, выявлена критическая уязвимость (CVE-2022-47939), позволяющая удалённо добиться выполнения своего кода с правами ядра. Атака может быть проведена без аутентификации, достаточно чтобы на системе был активирован модуль ksmbd. Проблема проявляется начиная с ядра 5.15, выпущенного в ноябре 2021 года, и без лишней огласки устранена в обновлениях 5.15.61, 5.18.18 и 5.19.2, сформированных в августе 2022 года. Проследить за исправлением в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch...
·22.12.2022 Ошибка в прошивке клавиатуры Corsair K100, напоминающая кейлоггер (74 +20)
  Компания Corsair отреагировала на проблемы в игровых клавиатурах Corsair K100, которые были восприняты многими пользователями как свидетельство наличия встроенного кейлоггера, сохраняющего введённые пользователем последовательности нажатий. Суть проблемы в том, что пользователи указанной модели клавиатуры сталкивались с ситуацией, когда в непредсказуемое время клавиатура повторно выдавала последовательности, введённые когда-то ранее. При этом, текст повторно автоматически набирался спустя несколько дней или недель, а иногда выдавались достаточно длительные последовательности, остановить вывод которых удавалось только отключив клавиатуру...
·22.12.2022 Уязвимость в systemd-coredump, позволяющая определить содержимое памяти suid-программ (111 +17)
  В компоненте systemd-coredump, обеспечивающем обработку core-файлов, генерируемых после аварийного завершения процессов, выявлена уязвимость (CVE-2022-4415), позволяющая непривилегированному локальному пользователю определить содержимое памяти привилегированных процессов, запущенных с флагом suid root. Наличие проблемы в конфигурации по умолчанию подтверждено в дистрибутивах openSUSE, Arch, Debian, Fedora и SLES...
·15.12.2022 Уязвимости в ядре Linux, удалённо эксплуатируемые через Bluetooth (56 +20)
  В ядре Linux выявлена уязвимость (CVE-2022-42896), которая может потенциально использоваться для организации удалённого выполнения кода на уровне ядра через отправку специально оформленного L2CAP-пакета через Bluetooth. Кроме того, выявлена ещё одна похожая проблема (CVE-2022-42895) в обработчике L2CAP, которая может привести к утечке содержимого памяти ядра в пакетах со сведениями о конфигурации. Первая уязвимость проявляется с августа 2014 года (ядро 3.16), а вторая с октября 2011 года (ядро 3.0). Уязвимости устранены в выпусках ядра Linux 6.1.0, 6.0.8, 4.9.333, 4.14.299, 4.19.265, 5.4.224, 5.10.154 и 5.15.78. Проследить за исправлением в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch...
·11.12.2022 На соревновании Pwn2Own в Торонто продемонстрированы эксплоиты для 63 новых уязвимостей (66 +25)
  Подведены итоги четырёх дней соревнований Pwn2Own Toronto 2022, на которых были продемонстрированы 63 ранее неизвестные уязвимости (0-day) в мобильных устройствах, принтерах, умных колонках, системах хранения и маршрутизаторах. При проведении атак использовались самые свежие прошивки и операционные системы со всеми доступными обновлениями и в конфигурации по умолчанию. Суммарный размер выплаченных вознаграждений составил 934,750 долларов США...
·05.12.2022 Уязвимости в VS Code, Grafana, GNU Emacs и Apache Fineract (28 +10)
  Несколько недавно выявленных уязвимостей:...
·03.12.2022 Сертификаты Samsung, LG и MediaTek использовались для заверения вредоносных Android-приложений (79 +19)
  Компания Google раскрыла сведения об использовании сертификатов ряда производителей смартфонов для заверения цифровой подписью вредоносных приложений. Для создания цифровых подписей применялись сертификаты платформы, которыми производители заверяют привилегированные приложения, входящие в основной состав системных образов Android. Из производителей, c сертификатами которых связаны подписи вредоносных приложений, прослеживаются Samsung, LG и MediaTek. Источник утечки сертификатов пока не выявлен...
·02.12.2022 Root-уязвимость в инструментарии управления пакетами Snap (74 +13)
  Компания Qualys выявила третью в этому году опасную уязвимость (CVE-2022-3328) в утилите snap-confine, поставляемой с флагом SUID root и вызываемой процессом snapd для формирования исполняемого окружения для приложений, распространяемых в самодостаточных пакетах в формате snap. Уязвимость позволяет локальному непривилегированному пользователю добиться выполнения кода с правами root в конфигурации Ubuntu по умолчанию. Проблема устранена в выпуске snapd 2.57.6. Обновления пакетов выпущены для всех поддерживаемых веток Ubuntu...
·01.12.2022 Уязвимость в драйвере GPU Intel для Linux (22 +7)
  В драйвере GPU Intel (i915) выявлена уязвимость (CVE-2022-4139), которая может привести к повреждению памяти или утечке данных из памяти ядра. Проблема проявляется начиная с ядра Linux 5.4 и затрагивает интегрированные и дискретные GPU Intel 12 поколения, включая семейства Tiger Lake, Rocket Lake, Alder Lake, DG1, Raptor Lake, DG2 и Arctic Sound...
·01.12.2022 Удалённо эксплуатируемая root-уязвимость в утилите ping, поставляемой во FreeBSD (130 +38)
  Во FreeBSD выявлена уязвимость (CVE-2022-23093) в утилите ping, входящей в базовую поставку. Проблема потенциально может привести к удалённому выполнению кода с правами root при проверке при помощи ping внешнего хоста, подконтрольного злоумышленнику. Исправление предложено в обновлениях FreeBSD 13.1-RELEASE-p5, 12.4-RC2-p2 и 12.3-RELEASE-p10. Подвержены ли другие BSD-системы выявленной уязвимости пока не ясно (отчётов об уязвимости в NetBSD, DragonFlyBSD и OpenBSD пока не появилось)...
<< Предыдущая страница (позже)
Следующая страница (раньше) >>



Спонсоры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2023 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру