The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

·29.03.2024 В библиотеке xz/liblzma выявлен бэкдор, организующий вход через sshd (379 +68 )
  В пакете XZ Utils, включающем библиотеку liblzma и утилиты для работы со сжатыми данными в формате ".xz", выявлен бэкдор (CVE-2024-3094), позволяющий перехватывать и модифицировать данные, обрабатываемые приложениями, связанными с библиотекой liblzma. Основной целью бэкдора является сервер OpenSSH, в некоторых дистрибутивах связанный с библиотекой libsystemd, которая, в свою очередь, использует liblzma. Связывание sshd с уязвимой библиотекой позволяет злоумышленникам получить доступ к SSH-серверу без аутентификации...
·29.03.2024 PyPI приостановил регистрацию новых пользователей и проектов из-за всплеска вредоносных публикаций (45 +9)
  Репозиторий Python-пакетов PyPI (Python Package Index) временно запретил регистрацию новых пользователей и создание новых проектов из-за непрекращающейся массовой загрузки вредоносных пакетов в ходе автоматизированной атаки. Блокировка была введена после того, как 26 и 27 марта в репозиторий было загружено 566 пакетов с вредоносным кодом, стилизованных под 16 популярных Python-библиотек...
·28.03.2024 Уязвимость, позволяющая подставить escape-последовательности в чужие терминалы (37 +24)
  В утилите wall, поставляемой в пакете util-linux и предназначенной для отправки сообщений в терминалы, выявлена уязвимость (CVE-2024-28085), позволяющая осуществить атаку на терминалы других пользователей через манипуляцию с escape-последовательностями. Проблема вызвана тем, что утилита wall блокирует использование escape-последовательности во входном потоке, но не выполняет эту операцию для аргументов в командной строке, что позволяет атакующему...
·27.03.2024 Уязвимости в ядре Linux, позволяющие поднять свои привилегии через nf_tables и ksmbd (172 +24)
  В Netfilter, подсистеме ядра Linux, используемой для фильтрации и модификации сетевых пакетов, выявлена уязвимость (CVE-2024-1086), позволяющая локальному пользователю выполнить код на уровне ядра и поднять свои привилегии в системе. Проблема вызвана двойным освобождением памяти (double-free) в модуле nf_tables, обеспечивающем работу пакетного фильтра nftables. Выявивший уязвимость исследователь безопасности разработал и опубликовал рабочий прототип эксплоита...
·26.03.2024 ZenHammer - метод атаки для искажения содержимого памяти на платформах AMD Zen (71 +24)
  Исследователи из Швейцарской высшей технической школы Цюриха разработали метод атаки ZenHammer, представляющий собой вариант атак класса RowHammer для изменения содержимого отдельных битов динамической оперативной памяти (DRAM), адаптированный для использования на платформах с процессорами AMD. Прошлые методы атак класса RowHammer ограничивались системами на базе процессоров Intel, но проведённое исследование показало, что искажения ячеек памяти также можно добиться на платформах с контроллерами памяти от компании AMD...
·25.03.2024 Уязвимость в NFS-сервере FreeBSD и OpenBSD, приводящая к удалённому выполнению кода (89 +20)
  В реализации NFS-сервера, применяемого BSD-системах, выявлена критическая уязвимость (CVE-2024-29937), позволяющая добиться удалённого выполнения своего кода с правами root на сервере. Проблема проявляется во всех выпусках OpenBSD и FreeBSD, вплоть до OpenBSD 7.4 и FreeBSD 14.0-RELEASE. Детальная информация об уязвимости пока не раскрывается, известно только то, что проблема вызвана логической ошибкой, не связанной с повреждением памяти. Отмечается, что уязвимость легко может быть эксплуатирована и использована для атаки на системы, в которых применяется NFS, но судя по видеодемонстрации уязвимость позволяет получить полный доступ к корневой ФС сервера и требует для эксплуатации наличия прав для монтирования разделов по NFS. Доклад о сути уязвимости будет предложен 18 апреля на конференции...
·25.03.2024 Выпуск текстового редактора GNU Emacs 29.3 с устранением уязвимостей (33 +8)
  Проект GNU опубликовал релиз текстового редактора GNU Emacs 29.3. Вплоть до выпуска GNU Emacs 24.5 проект развивался под личным руководством Ричарда Столлмана, который передал пост лидера проекта Джону Вигли (John Wiegley) осенью 2015 года. Код проекта написан на языках Си и Lisp и распространяется под лицензией GPLv3...
·22.03.2024 На соревновании Pwn2Own 2024 продемонстрированы взломы Ubuntu, Firefox, Chrome, Docker и VirtualBox (120 +43)
  Подведены итоги двух дней соревнований Pwn2Own 2024, ежегодно проводимых в рамках конференции CanSecWest в Ванкувере. Рабочие техники эксплуатации ранее неизвестных уязвимостей были разработаны для Ubuntu Desktop, Windows 11, Docker, Oracle VirtualBox, VMWare Workstation, Adobe Reader, Firefox, Chrome, Edge и автомобиля Tesla. Всего были продемонстрированы 23 успешные атаки, эксплуатирующие 29 ранее неизвестных уязвимостей...
·22.03.2024 Уязвимости, позволяющие разблокировать электронные замки Saflok (70 +26)
  Опубликована информация об уязвимости в электронных замках Saflok, которые разблокируются картой с RFID-меткой. Уязвимые модели замков получили наибольшее распространение в гостиницах и используются примерно в 13 тысячах гостиниц по всему миру, в которых для управления замками применяются платформы System 6000, Ambiance или Community. Общее число дверей в гостиницах, на которые установлены замки Saflok, оценивается в 3 млн. Уязвимость позволяет постояльцу, используя информацию с карты для своего номера или с просроченной карты съехавшего постояльца, сгенерировать две карты, выполняющие роль мастер-ключа, которые можно использовать для открытия всех номеров в гостинице...
·20.03.2024 Атака на некоторые протоколы на основе UDP, приводящая к зацикливанию обмена пакетами (89 +29)
  Координационный центр CERT (компьютерная группа реагирования на чрезвычайные ситуации), опубликовал предупреждение о серии уязвимостей в реализациях различных прикладных протоколов, использующих в качестве транспорта протокол UDP. Уязвимости могут использоваться для организации отказа в обслуживании из-за возможности зацикливания обмена пакетами между двумя хостами. Например, атакующие могут добиться исчерпания доступной пропускной способности сети, блокирования работы сетевых сервисов (например, через создание высокой нагрузки и превышение ограничения интенсивности запросов) и реализации усилителей трафика для DDoS-атак...
·19.03.2024 В Snap Store выявлены вредоносные приложения для работы с криптокошельками (140 +21)
  В каталоге приложений Snap Store, сопровождаемом компанией Canonical и продвигаемом для использования в Ubuntu, выявлено 10 приложений, стилизованных под официальные клиенты для популярных криптовалютных кошельков, но на деле не имеющие отношения к разработчикам данных проектов и выполняющие вредоносные действия. Более того, в каталоге данные приложения снабжены меткой "Safe", которая создаёт иллюзию того, что приложение проверено и является безопасным...
·18.03.2024 Уязвимость в Buildah и Podman, позволяющая обойти изоляцию контейнера (11 +11)
  В пакетах Buildah и Podman выявлена уязвимость (CVE-2024-1753), позволяющая получить полный доступ к файловой системе хост-окружения на стадии сборки контейнера, запускаемого с правами root. На системах с включённым SELinux доступ к хостовой ФС ограничивается режимом только чтения. Исправление пока доступно в виде патча, который несколько минут назад принят в кодовую базу Buildah...
·17.03.2024 Определение сеансов OpenVPN в транзитном трафике (89 +18)
  Группа исследователей из Мичиганского университета опубликовала результаты исследования возможности идентификации (VPN Fingerprinting) соединений к серверам на базе OpenVPN при мониторинге транзитного трафика. В итоге было выявлено три способа идентификации протокола OpenVPN среди других сетевых пакетов, которые могут использоваться в системах инспектирования трафика для блокирования виртуальных сетей на базе OpenVPN...
·14.03.2024 Уязвимость в процессорах Intel Atom, приводящая к утечке информации из регистров (89 +4)
  Компания Intel раскрыла сведения о микроархитектурной уязвимости (CVE-2023-28746) в процессорах Intel Atom (E-core), позволяющей определить данные, используемые процессом, до этого выполнявшемся на том же ядре CPU. Уязвимость, которая получила кодовое имя RFDS (Register File Data Sampling), вызвана возможностью определения остаточной информации из регистровых файлов (RF, Register File) процессора, которые используются для совместного хранения содержимого регистров во всех задачах на том же ядре CPU...
·13.03.2024 GhostRace - атака на механизм спекулятивного выполнения в процессорах Intel, AMD, ARM и IBM (94 +22)
  Группа исследователей из Амстердамского свободного университета и компании IBM разработала новый вариант атаки на механизм спекулятивного выполнения в современных процессорах, получивший кодовое имя GhostRace (CVE-2024-2193). Проблема проявляется в процессорах, производимых компаниями Intel, AMD, ARM и IBM. Для демонстрации принципов проведения атаки опубликован прототип эксплоита, позволяющий извлекать данные из памяти ядра Linux с производительностью 12 Кб в секунду при уровне надёжности, типичном для атак класса Spectre. При проведении атак на системы виртуализации, атакующий из гостевой системы может определить содержимое памяти хост-окружения или других гостевых систем...
<< Предыдущая страница (позже)
Следующая страница (раньше) >>



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру