/ Безопасность | ||
- Виртуальные серверы и изолированные окружения | ||
- Квоты, ограничения | ||
- Firewall | ||
- Шифрование, SSH, SSL | ||
- Приватность | ||
- Вирусы, вредоносное ПО и спам | ||
· | 07.10.2024 | Уязвимость в CUPS оказалась пригодна для усиления трафика при DDoS-атаках (61 +14) |
Группа, отвечающая за безопасность сети доставки контента Akamai, выявила дополнительный вектор атаки на процесс cups-browsed, помимо его использования в качестве одного из звеньев в эксплоите, приводящем к выполнению кода в системе. Через отправку запросов к процессу cups-browsed, без ограничений принимающему соединения на 631 порту, можно добиться отправки данных на другой хост, размер которых будет превышать исходный запрос до 600 раз. Для сравнения коэффициент усиления для memcached может достигать 10-50 тысяч раз, NTP - 556 раз, DNS - 28-54, RIPv2 - 21, SNMPv2 - 6...
| ||
· | 07.10.2024 | Уязвимость в библиотеке libgsf, затрагивающая GNOME (37 +9) |
В библиотеке libgsf, развиваемой проектом GNOME, выявлена уязвимость (CVE-2024-42415), которая может привести к выполнению кода при обработке специально оформленного файла. Уязвимость вызвана целочисленным переполнением, приводящим к записи данных за пределы выделенного буфера при обработке таблицы распределения секторов в процессе разбора параметров из заголовка файлов в формате CDF (Compound Document Format)...
| ||
· | 06.10.2024 | Выпуск HTTPS-анализатора Mitmproxy 11 с поддержкой HTTP/3 (59 +12) |
Представлен релиз проекта Mitmproxy 11, развивающего инструментарий для перехвата трафика внутри соединений, установленных по HTTPS, с возможностями инспектирования, модификации и повторного воспроизведения трафика. Основным назначением Mitmproxy является организация отслеживания трафика в корпоративных системах и диагностика проблем, например, выявление скрытой сетевой активности приложений. Исходные тексты проекта написаны на языке Python и распространяются под лицензией MIT...
| ||
· | 04.10.2024 | Уязвимость в pam_oath, позволяющая получить права root в системе (42 +17) |
В PAM-модуле pam_oath, входящем в состав пакета oath-toolkit и применяемого при двухфакторной аутентификации с использованием одноразовых паролей (OTP), выявлена уязвимость (CVE-2024-47191), позволяющая непривилегированному пользователю получить root-доступ в системе...
| ||
· | 27.09.2024 | Удалённо эксплуатируемые уязвимости в сервере печати CUPS (146 +25) |
Симоне Маргарителли (Simone Margaritelli), автор межсетевого экрана OpenSnitch и сетевого анализатора bettercap, досрочно раскрыл информацию о ранее анонсированных критических уязвимостях, позволяющих удалённо атаковать дистрибутивы GNU/Linux, Solaris, FreeBSD и некоторые другие BSD-системы. Изначально публикация была запланирована на 6 октября, но из-за утечки информации сведения пришлось опубликовать досрочно, до того как большинство дистрибутивов успеет подготовить обновление пакетов. Уязвимости затрагивают сервер печати CUPS и позволяют удалённо без прохождения аутентификации добиться выполнения кода в системе...
| ||
· | 26.09.2024 | Проект Tor и дистрибутив Tails объявили об объединении (77 –11) |
Разработчики анонимной сети Tor и дистрибутива Tails объявили о слиянии проектов. Дальнейшая разработка дистрибутива Tails будет вестись в составе проекта Tor, что упростит совместную работу, повысит жизнеспособность, снизит накладные расходы и расширит возможности противодействия цифровым угрозам. Дистрибутив Tails (The Amnesic Incognito Live System) основан на пакетной базе Debian, поставляется с рабочим столом GNOME и предназначенного для анонимного выхода в сеть. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром...
| ||
· | 26.09.2024 | Методы безопасной работы с памятью позволили существенно снизить число уязвимостей в Android (276 +27) |
Компания Google подвела итоги инициативы по внедрению в Android методов безопасной разработки (Safe Coding), таких как использование языков программирования, обеспечивающих безопасную работу с памятью, применение статических анализаторов и проектирование API с оглядкой на безопасность. Изменения позволили снизить долю связанных с памятью уязвимостей в Android c 76% в 2019 году до 24% в 2024 году, что значительно ниже среднего показателя по индустрии - 70%...
| ||
· | 26.09.2024 | Европейскому регулятору подана жалоба о появлении в Firefox функции отслеживания пользователей (90 +16) |
Организация noyb (Европейский центр цифровых прав) отправила в австрийскую службу по надзору в сфере защиты данных жалобу, в которой обвинила компанию Mozilla в скрытом включении в Firefox функции "Privacy Preserving Attribution" (PPA), предназначенной для передачи телеметрии рекламным сетям. По мнению заявителей появившаяся в Firefox возможность нарушает действующий в Евросоюзе общий регламент по защите данных (GDPR), так как позволяет отслеживать поведение пользователей на web-сайтах (отличие технологии PPA от использования Cookie в том, что отслеживание ведётся на стороне браузера, а не на отдельных сайтах)...
| ||
· | 25.09.2024 | NVIDIA опубликовала код с реализацией vGPU на базе драйвера Nouveau (40 +19) |
Компания NVIDIA опубликовала набор патчей для ядра Linux с реализацией технологии vGPU, позволяющей использовать виртуальные GPU NVIDIA в системах виртуализации. Работа vGPU организуется аппаратно через разделение ресурсов физического GPU NVIDIA и привязки каждому vGPU своей виртуальной функции PCI Express (VF, Virtual Function), что позволяет создавать на базе гостевых систем мощные виртуальные рабочие станции, способные выполнять ресурсоёмкие вычислительные и графические операции. Драйвер может использоваться с видеокартами NVIDIA на базе микроархитектуры Ada Lovelace. Число создаваемых vGPU зависит от модели видеокарты...
| ||
· | 25.09.2024 | В OpenBSD запретили использование нулевых символов в shell-скриптах (70 +15) |
Тэо де Раадт (Theo de Raadt) добавил изменение, запрещающее использование символа с нулевым кодом в shell-скриптах, обрабатываемых используемым по умолчанию командным интерпретатором ksh. Наличие нулевых символов в скриптах теперь будет приводить к завершению выполнения с выводом ошибки, за исключением случаев их размещения среди данных, прикреплённых в конце файла следом за кодом. Изменение включено в состав ветки OpenBSD-Current, на базе которой будет сформирован релиз OpenBSD 7.6...
| ||
· | 24.09.2024 | Уязвимости в PCP и Nix, позволяющие поднять привилегии в системе (101 +9) |
В инструментарии PCP (Performance Co-Pilot), применяемом для сбора статистики о производительности системы (например, используется в интерфейсе Cockpit), выявлены две уязвимости. Первая уязвимость (CVE-2024-45770) присутствует в утилите pmpost, предназначенной для отправки сообщений в лог и при определённых условиях запускаемой с повышенными привилегиями. Эксплуатация уязвимости позволяет добиться выполнения кода с правами root, но для совершения атаки необходимо иметь доступ к учётной записи PCP. Атака сводится к подмене символической ссылкой файла "/var/log/pcp/NOTICES", в который выполняется запись из процесса правами root без использования при открытии файла флага O_NOFOLLOW...
| ||
· | 20.09.2024 | Релиз OpenSSH 9.9 с поддержкой алгоритма постквантового шифрования ML-KEM (54 +16) |
Опубликован релиз OpenSSH 9.9, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. Основные...
| ||
· | 20.09.2024 | Манипуляция с рассылкой уведомлений через GitHub для распространения вредоносного ПО (59 +22) |
Распространители вредоносного ПО начали применять новый способ отправки вредоносных писем от имени команды, занимающейся обеспечением безопасности в GitHub. Рассылка нацелена на стимулирование сопровождающих и разработчиков, пользующихся платформой Windows, к совершению действий, приводящих к установке вредоносного ПО на их системы. Метод интересен тем, что письма приходят с реальных почтовых серверов GitHub и, если не обратить внимание на мелочи, напоминают реальные уведомления...
| ||
· | 19.09.2024 | Уязвимость в Ruby-SAML, позволяющая обойти аутентификацию в GitLab (14 +5) |
Опубликованы корректирующие обновления платформы для организации совместной разработки GitLab - 17.3.3, 17.2.6 и 17.1.8, в которых устранена критическая уязвимость, позволяющая обойти аутентификацию на базе SAML (Security Assertion Markup Language). Проблема вызвана уязвимостью (CVE-2024-45409) в Ruby-библиотеках ruby-saml и omniauth-saml, реализующих клиентскую часть SAML-авторизации. Уязвимости присвоен максимальный уровень опасности 10 из 10. Проблема устранена в обновлениях пакетов ruby-saml (1.17.0 и 1.12.3) и omniauth-saml (2.2.0)...
| ||
· | 17.09.2024 | C++ Alliance продвигает в C++ механизмы безопасной работы с памятью, опробованные в Rust (377 +60) |
Президент организации C++ Alliance объявил о работе над спецификацией, добавляющей в язык C++ расширения для безопасной работы с памятью, напоминающие возможности, реализованные в языке Rust. Для осуществления проекта привлечён Шон Бакстер (Sean Baxter), автор экспериментального C++-компилятора Circle, развивающего идеи по повышению безопасности кода C++, реализуемые на стороне компилятора без использования сборки мусора. В рамках проекта Шон опубликовал документ с анализом применимости тех или иных мер защиты, предлагаемых в языке Rust, оценкой возможности их реализации для C++ и предложениями по добавлению в язык C++ расширений, повышающих безопасность кода...
| ||
Следующая страница (раньше) >> |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |