The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

/ Безопасность / Квоты, ограничения
·26.10.2022 Леннарт Поттеринг предложил новую архитектуру верифицированной загрузки Linux (333 –66)
  Леннарт Поттеринг (Lennart Poettering) опубликовал предложение по модернизации процесса загрузки Linux-дистрибутивов, нацеленное на решение имеющихся проблем и упрощение организации полноценной верифицированной загрузки, подтверждающей достоверность ядра и базового системного окружения. Необходимые для применения новой архитектуры изменения уже включены в кодовую базу systemd и затрагивают такие компоненты, как systemd-stub, systemd-measure, systemd-cryptenroll, systemd-cryptsetup, systemd-pcrphase и systemd-creds...
·09.10.2022 В OpenBSD приняты изменения для дополнительной защиты памяти процессов (59 +24)
  Тэо де Раадт (Theo de Raadt) добавил в кодовую базу OpenBSD серию патчей для дополнительной защиты памяти процессов в пространстве пользователя. Разработчикам предложен новый системный вызов и связанная с ним одноимённая библиотечная функция mimmutable, позволяющая зафиксировать права доступа при отражении в память (memory mappings). После фиксации, выставленные для области памяти права, например, запрет на запись и исполнение, невозможно в дальнейшем изменить через последующие вызовы функций mmap(), mprotect() и munmap(), которые при попытке изменения будут выдавать ошибку EPERM...
·15.07.2022 Проект по портированию механизма изоляции pledge для Linux (79 +19)
  Автор стандартной Си-библиотеки Cosmopolitan и платформы Redbean объявил о реализации механизма изоляции pledge() для Linux. Изначально pledge разработан проектом OpenBSD и позволяет выборочно запретить приложениям обращения к неиспользуемым системным вызовам (для приложения формируется подобие белого списка системных вызовов, а остальные вызовы запрещаются). В отличие от доступных в Linux механизмов ограничения доступа к системным вызовам, таких как seccomp, механизм pledge изначально разработан с оглядкой на максимальное упрощение применения...
·26.06.2022 В containerd приняты изменения, позволяющие запускать Linux-контейнеры во FreeBSD (77 +17)
  В проект containerd принят набор изменений, интегрирующий поддержку runtime runj и открывающий возможность использования во FreeBSD OCI-совместимых образов контейнеров на базе Linux, например образов Docker. В комментариях к изменениям приведён пример успешного запуска во FreeBSD образа с Alpine Linux...
·03.04.2022 Для FreeBSD развивается механизм изоляции, похожий на pledge и unveil (52 +15)
  Для FreeBSD предложена реализация механизма изоляции приложений, напоминающего развиваемые проектом OpenBSD системные вызовы pledge и unveil. Изоляция в pledge осуществляется через запрет обращения к неиспользуемым в приложении системным вызовам, а в unveil через выборочное открытие доступа только для отдельных файловых путей, с которыми может работать приложение. Для приложения формируется подобие белого списка системных вызовов и файловых путей, а все остальные вызовы и пути запрещаются...
·26.02.2022 Выпуск Bubblewrap 0.6, прослойки для создания изолированных окружений (12 +4)
  Доступен выпуск инструментария для организации работы изолированных окружений Bubblewrap 0.6, как правило используемый для ограничения отдельных приложений непривилегированных пользователей. На практике Bubblewrap применяется проектом Flatpak в качестве прослойки для изоляции запускаемых из пакетов приложений. Код проекта написан на языке Си и распространяется под лицензией LGPLv2+...
·18.05.2021 Уязвимости в Please, альтернативе sudo, написанной на языке Rust (343 +58)
  Маттиас Герстнер (Matthias Gerstner) из SUSE Security Team провёл аудит утилиты Please, развиваемой в качестве более безопасной альтернативы sudo, написанной на языке Rust и поддерживающей регулярные выражения. Утилита поставляется в репозиториях Debian Testing и Ubuntu 21.04 в пакете rust-pleaser. В ходе аудита была выявлена группа уязвимостей (CVE-2021-31153, CVE-2021-31154, CVE-2021-31155), приводящих к краху и не исключающих возможность создания эксплоитов для повышению привилегий в системе...
·24.01.2021 Уязвимость во Flatpak, позволяющая обойти режим изоляции (96 +19)
  В инструментарии для создания самодостаточных пакетов Flatpak выявлена уязвимость (CVE-2021-21261), позволяющая обойти режим sandbox-изоляции и выполнить произвольный код в окружении основной системы. Проблема устранена в версиях 1.10.0 и 1.8.5, но позднее в исправлении всплыло регрессивное изменение, вызывающее проблемы при сборке на системах с прослойкой bubblewrap, установленной с флагом setuid. Регрессия устранена в выпуске 1.10.1 (обновление для ветки 1.8.x пока недоступно)...
·20.01.2021 Релиз системы обнаружения атак Snort 3 (42 +15)
  После семи лет разработки компания Cisco представила первый стабильный релиз полностью переработанной системы предотвращения атак Snort 3, способной анализировать трафик в режиме реального времени, реагировать на выявляемую вредоносную активность и вести детальный лог пакетов для последующего разбора инцидентов. Код проекта написан на языке С++ и распространяется под лицензией GPLv2...
·27.06.2020 Выпуск модуля LKRG 0.8 для защиты от эксплуатации уязвимостей в ядре Linux (85 +18)
  Проект Openwall опубликовал выпуск модуля ядра LKRG 0.8 (Linux Kernel Runtime Guard), предназначенного для выявления и блокирования атак и нарушений целостности структур ядра. Например, модуль может защитить от несанкционированного внесения изменений в работающее ядро и попыток изменения полномочий пользовательских процессов (определение применения эксплоитов). Модуль подходит как для организации защиты от уже известных эксплоитов для ядра Linux (например, в ситуациях когда в системе проблематично обновить ядро), так и для противостояния эксплоитам для ещё неизвестных уязвимостей. Код проекта распространяется под лицензией GPLv2...
·18.06.2020 Роскомнадзор снял ограничения на доступ к мессенджеру Telegram (504 +42)
  Роскомнадзор объявил о согласованным с Генеральной прокуратурой РФ снятием требований по ограничению доступа к мессенджеру Telegram. В качестве причины указана высказанная основателем Telegram готовность противодействовать терроризму и экстремизму...
·23.05.2020 Checkpoint предложил технику защиты Safe-Linking, усложняющую эксплуатацию уязвимостей (96 +18)
  Компания Checkpoint представила механизм защиты Safe-Linking, позволяющий усложнить создание эксплоитов, манипулирующих определением или изменением указателей на буферы, выделенные при выполнении вызова malloc. Safe-Linking полностью не блокирует возможность эксплуатации уязвимостей, но при минимальных накладных расходах существенно усложняет создание некоторых категорий эксплоитов, так как помимо эксплуатируемого переполнения буфера необходимо найти ещё одну уязвимость, вызывающую утечку сведений о размещении кучи (heap) в памяти...
·14.05.2020 Chrome начнёт блокировать ресурсоёмкую рекламу (103 +15)
  Компания Google объявила о скором начале блокировки в Chrome рекламы, расходующей много трафика или сильно нагружающей CPU. При превышении определённых порогов рекламные iframe-блоки, потребляющие слишком много ресурсов, будут автоматически отключаться...
·14.05.2020 Выпуск sudo 1.9.0 (122 +15)
  Спустя 9 лет после формирования ветки 1.8.x опубликован новый значительный выпуск утилиты sudo 1.9.0, используемой для организации выполнения команд от имени других пользователей...
·24.04.2020 Финальный бета-выпуск системы обнаружения атак Snort 3 (7 +6)
  Компания Cisco представила финальную бета-версию полностью переработанной системы предотвращения атак Snort 3, также известной как проект Snort++, работа над которым с перерывами ведётся ещё с 2005 года. Позднее в этом году планируется опубликовать кандидат в релизы...
Следующая страница (раньше) >>



Спонсоры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2022 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру