The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

20.02.2019 Раскрыты детали уязвимости в WordPress 5.0.0 (78 +7)
  Саймон Скэннелл (Simon Scannell), в прошлом году предложивший метод атаки "PHP Phar deserialization", опубликовал сведения об уязвимости в системе управления контентом WordPress, позволяющей выполнить произвольный код на сервере, имея привилегии автора публикаций (Author) на сайте. В обновлениях WordPress 4.9.9 и 5.0.1 была добавлена частичная защита, позволяющая блокировать атаку в основном коде WordPress, но полностью проблема остаётся не исправленной и в актуальном выпуске WordPress 5.0.3 может быть эксплуатирована через дополнительные ошибки в плагинах (отмечается, что проблема проявляется в некоторых популярных плагинах c миллионами активных установок)...
19.02.2019 Уязвимость в systemd, которую можно использовать для блокирования работы системы (224 +33)
  В systemd найдена уязвимость (CVE-2019-6454), позволяющая вызвать крах управляющего процесса инициализации (PID1) через отправку непривилегированным пользователем специально оформленного сообщения через шину D-Bus. Разработчики из Red Hat также не исключают возможность применения уязвимости для организации выполнения кода с привилегиями root, но окончательно возможность такой атаки пока не определена...
15.02.2019 Уязвимость в библиотеке MatrixSSL (9 +9)
  В открытой криптографической библиотеке MatrixSSL, рассчитанной на использование во встраиваемых устройствах и лежащей в основе коммерческого продукта Inside Secure TLS Toolkit (GUARD TLS Toolkit), выявлена уязвимость, приводящая к переполнению буфера при обработке специально оформленных сертификатов X.509 на стороне клиента или сервера. Интересно, что идентичная уязвимость (CVE-2014-1569) была исправлена в библиотеке Mozilla NSS в 2014 году (проблема в MatrixSSL всплыла после проверки подверженности данной библиотеки старому эксплоиту для NSS). Более того, в 2014 году компания Intel после анализа уязвимости в NSS указала, что MatrixSSL имеет аналогичные проблемы в коде разбора сертификатов ASN.1, но все эти уязвимости так и остались неисправленными...
13.02.2019 Уязвимость в snapd, позволяющая получить root-привилегии в системе (84 +12)
  В snapd, инструментарии для управления самодостаточными пакетами в формате snap, выявлена уязвимость (CVE-2019-7304), позволяющая непривилегированному пользователю получить права администратора (root) в системе. Для проверки систем на наличие уязвимости опубликовано два прототипа эксплоита - первый позволяет завести нового пользователя в системе, а второй даёт возможность установить любой snap-пакет и запустить код с правами root (через установку пакета в режиме "devmode" с прикреплением обработчика, вызываемого с привилегиями root при установке пакета)...
12.02.2019 Опубликована техника скрытия вредоносного кода в анклавах Intel SGX (69 +31)
  Группа исследователей из Грацского технического университета (Австрия), ранее известная разработкой техники атаки NetSpectre и метода эксплуатация уязвимости в DRAM-памяти через локальную сеть, продемонстрировала (PDF) метод скрытия вредоносного кода при помощи изолированных анклавов Intel SGX и организации контроля за основной системой из выполняемого в анклаве кода, в обход накладываемых анклавом ограничений...
11.02.2019 Уязвимость в runc и LXC, затрагивающая Docker и другие системы контейнерной изоляции (76 +17)
  В runc, инструментарии для запуска изолированных контейнеров, выявлена критическая уязвимость (CVE-2019-5736), позволяющая из подконтрольного злоумышленнику изолированного контейнера изменить исполняемый файл runc и получить root-привилегии на стороне хост-системы. Уязвимость затрагивает все системы контейнерной изоляции, использующие runtime runc, включая Docker, cri-o, containerd, Kubernetes, Podman и flatpak. Также отмечается, что аналогичная уязвимость присутствует в инструментариях LXC и Apache Mesos...
10.02.2019 Раскрыты детали новой атаки на различные реализации TLS (20 +13)
  Исследователи из компании NCC Group раскрыли сведения (PDF) о новой атаке по сторонним каналам, позволяющей через анализ остаточных данных в процессорном кэше восстановить содержимое, передаваемое через каналы связи, зашифрованные при помощи протоколов TLS и QUIC. С некоторыми оговорками атака затрагивает и протокол TLS 1.3...
08.02.2019 Уязвимости в Android, FreeBSD, rdesktop и FreeRDP (55 +20)
  Несколько недавно анонсированных опасных уязвимостей:...
06.02.2019 Уязвимость в криптовалюте Zcash, позволявшая генерировать новые средства (40 +8)
  Разработчики криптовалюты Zcash, занимающей 17 место по уровню капитализации (271 млн долларов) и обеспечивающей анонимность и конфиденциальность метаданных транзакций, раскрыли сведения о критической уязвимости (CVE-2019-7167), позволявшей без ограничений генерировать новые средства (создавать поддельные монеты через предъявление фальшивых доказательств проделанной работы). Несмотря на то, что проблема была выявлена в начале марта 2018 года и скрытно исправлена в октябре прошлого года, информация об уязвимости публично раскрыта только сейчас...
05.02.2019 Уязвимость в Libreoffice и Openoffice, позволяющая выполнить код при открытии документа (60 +22)
  Раскрыты сведения об уязвимости (CVE-2018-16858) в офисных пакетах LibreOffice и Apache OpenOffice, позволяющей выполнить код в системе при открытии специально оформленного документа в формате ОDT...
04.02.2019 В eBPF найдена возможность обхода защиты ядра Linux от атаки Spectre (43 +11)
  В ядре Linux найдена уязвимость (CVE-2019-7308), позволяющая обойти защиту от проведения атак класса Spectre v1 через использование подсистемы eBPF. Проблема устранена в выпусках ядра 4.19.19 и 4.20.6, но в дистрибутивах пока остаётся неисправленной (Debian, RHEL, SUSE, Ubuntu)...
04.02.2019 В 29 Android-приложениях для работы с камерой и фото выявлен вредоносный код (119 +25)
  Компания Trend Micro выявила в каталоге Google Play 29 программ для работы с камерой и обработки изображений, выполняющих скрытые вредоносные действия. Три вредоносных приложения насчитывают более миллиона загрузок (Pro Camera Beauty, Cartoon Art Photo и Emoji Camera), одно - более 500 тысяч загрузок (Artistic effect Filter), а семь - от 100 до 500 тысяч загрузок. В сумме выявленные вредоносные приложения были загружены 4.3 млн. раз...
24.01.2019 Новая критическая уязвимость в Ghostscript, эксплуатируемая через ImageMagick (23 +6)
  Объявлено в выявлении новой критической уязвимости (CVE-2019-6116) в Ghostscript, наборе инструментов для обработки, преобразования и генерации документов в форматах PostScript и PDF. Уязвимость позволяет организовать выполнение произвольного кода в системе при обработке специально оформленных документов. Это 14 опасная уязвимость, выявленная в Ghostscript за последние 6 месяцев. На этот раз для обхода режима изоляции "-dSAFER" использованы особенности обработки подпрограмм с псевдооператорами...
22.01.2019 Уязвимость в пакетном менеджере APT, позволяющая подменить загружаемый пакет (101 +30)
  В пакетном менеджере APT выявлена уязвимость (CVE-2019-3462), позволяющая злоумышленнику инициировать подмену устанавливаемого пакета, если атакующий получил контроль за зеркалом репозитория или способен вклиниться в транзитный трафик между пользователем и репозиторием (MITM-атака). Проблему выявил исследователь безопасности Max Justicz, известный обнаружением уязвимостей в пакетном менеджере APK (Alpine) и репозиториях Packagist, NPM и RubyGems...
21.01.2019 Скомпрометированный MySQL-сервер может получать произвольные локальные файлы клиентов (20 +12)
  Исследователь безопасности Willem de Groot обратил внимание на недоработку, напоминающую недавно выявленную уязвимость в реализации SCP. Подконтрольный злоумышленнику сервер MySQL...
<< Предыдущая страница (позже)
Следующая страница (раньше) >>


  Закладки на сайте
  Проследить за страницей
Created 1996-2019 by Maxim Chirkov  
ДобавитьПоддержатьВебмастеруГИД  
Hosting by Ihor