The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

08.08.2019 Атака на системы фронтэнд-бэкенд, позволяющая вклиниться в сторонние запросы (34 +29)
  Раскрыты детали новой атаки на сайты, использующие модель фронтэнд-бэкенд, например, работающие через сети доставки контента, балансировщики или прокси. Атака позволяет через отправку определённых запросов вклиниваться в содержимое других запросов, обрабатываемых в том же потоке между фронтэндом и бэкендом. Предложенный метод успешно применён для организации атаки, позволяющей перехватывать параметры аутентификации пользователей сервиса PayPal, который выплатил исследователям около 40 тысяч долларов в рамках программы информирования о наличии неисправленных уязвимостей. Атака также применима для сайтов, использующих сеть доставки контента Akamai...
08.08.2019 Уязвимости, позволяющие захватить управление коммутаторами Cisco, Zyxel и NETGEAR на чипах RTL83xx (33 +10)
  В коммутаторах на базе чипов RTL83xx, включая Cisco Small Business 220, Zyxel GS1900-24, NETGEAR GS75x, ALLNET ALL-SG8208M и ещё более десятка устройств от менее известных производителей, выявлены критические уязвимости, позволяющие неаутентифицированному атакующему получить контроль над коммутатором. Проблемы вызваны ошибками в SDK Realtek Managed Switch Controller, код из которого использовался при подготовке прошивок...
07.08.2019 Уязвимость в KDE, позволяющая выполнить код при просмотре списка файлов (100 +26)
  В KDE выявлена уязвимость, позволяющая атакующему выполнить произвольные команды при просмотре пользователем каталога или архива, содержащего специально оформленные файлы ".desktop" и ".directory". Для атаки достаточно, чтобы пользователь просто просмотрел список файлов в файловом менеджере Dolphin, загрузил вредоносный desktop-файл или перетащил мышью ярлык на рабочий стол или в документ. Проблема проявляется в актуальном выпуске библиотек KDE Frameworks 5.60.0 и более старых версиях, вплоть до KDE 4. Уязвимость пока остаётся неисправленной (CVE не присвоен)...
07.08.2019 SWAPGS - новая уязвимость в механизме спекулятивного выполнения CPU (145 +30)
  Исследователи из компании Bitdefender выявили новую уязвимость (CVE-2019-1125) в механизме спекулятивного выполнения инструкций современных CPU, которая получила имя SWAPGS, соответствующее названию процессорной инструкции, вызывающей проблему. Уязвимость позволяет непривилегированному атакующему определить содержимое областей памяти ядра или запущенных виртуальных машин. Проблема подтверждена в процессорах Intel (x86_64) и частично затрагивает процессоры AMD, для которых не проявляется основной вектор атаки. Ранее реализованные методы противодействия уязвимостям Spectre и Meltdown не защищают от атаки SWAPGS при использовании процессоров Intel, но для Linux, ChromeOS, Android и Windows уже предложены исправления...
06.08.2019 Уязвимость в чипах Qualcomm, позволяющая атаковать Android-устройство через Wi-Fi (66 +22)
  В беспроводном стеке чипов Qualcomm выявлены три уязвимости, которые преподнесены под кодовым именем "QualPwn". Первая проблема (CVE-2019-10539) позволяет удалённо атаковать устройства на базе платформы Android через Wi-Fi. Вторая проблема присутствует в проприетарной прошивке с беспроводным стеком Qualcomm и позволяет получить доступ к baseband-модему (CVE-2019-10540). Третья проблема присутствует в драйвере icnss (CVE-2019-10538) и даёт возможность добиться выполнения своего кода на уровне ядра платформы Android. В случае успешной эксплуатации связки из указанных уязвимостей атакующий может удаленно получить контроль за устройством пользователя, на котором активен Wi-Fi (для атаки требуется, чтобы жертва и атакующий были подключены к одной беспроводной сети)...
06.08.2019 Найден метод для определения просмотра в режиме инкогнито в Chrome 76 (31 +9)
  В Chrome 76 была прикрыта лазейка в реализации FileSystem API, позволяющая определить из web-приложения применение режима инкогнито. Начиная с Chrome 76 вместо блокировки доступа к FileSystem API, которая использовалась как признак активности режима инкогнито, браузер перестал ограничивать FileSystem API, но очищал вносимые изменения после сеанса. Как оказалось, новая реализация имеет недостатки, позволяющие как и раньше определять активность режима инкогнито...
04.08.2019 Новые уязвимости в технологии защиты беспроводных сетей WPA3 и в EAP-pwd (62 +24)
  Мэти Ванхофом (Mathy Vanhoef) и Эяль Ронен (Eyal Ronen) выявили новый метод атаки (CVE-2019-13377) на беспроводные сети, использующие технологию защиты WPA3, позволяющий получить сведения о характеристиках пароля, которые можно использовать для проведения его подбора в offline-режиме. Проблема проявляется в актуальной версии Hostapd...
03.08.2019 Уязвимость в LibreOffice, позволяющая выполнить код при открытии вредоносных документов (106 +18)
  В офисном пакете LibreOffice выявлена уязвимость (CVE-2019-9848), которую можно использовать для выполнения произвольного кода при открытии документов, подготовленных злоумышленником...
30.07.2019 11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWorks (28 +10)
  Исследователи безопасности из компании Armis раскрыли информацию об 11 уязвимостях (PDF) в TCP/IP стеке IPnet, используемом в операционной системе VxWorks. Проблемам присвоено кодовое имя "URGENT/11". Уязвимости могут быть эксплуатированы удалённо через отправку специально оформленных сетевых пакетов, в том числе для некоторых проблем возможно совершение атаки при доступе через межсетевые экраны и NAT (например, если атакующий контролирует сервер DNS, к которому обращается размещённое во внутренней сети уязвимое устройство)...
25.07.2019 Во FreeBSD устранено 6 уязвимостей (209 +7)
  Во FreeBSD устранено шесть уязвимостей, которые позволяют повысить свои привилегии в системе или получить доступ к данным ядра. Проблемы исправлены в обновлениях 12.0-RELEASE-p8, 11.2-RELEASE-p12 и 11.3-RELEASE-p1...
24.07.2019 Уязвимость в медиапроигрывателе VLC (проблема оказалась в libebml) (92 +18)
  В медиапроигрывателе VLC выявлена уязвимость (CVE-2019-13615), которая потенциально может привести к выполнению кода злоумышленника при воспроизведении специально оформленного видео в формате MKV (прототип эксплоита). Проблема вызвана обращением к области памяти вне выделенного буфера в коде распаковки медиаконтейнера MKV и проявляется в актуальном выпуске 3.0.7.1...
24.07.2019 Google заблокирует сертификаты DarkMatter в Chrome и Android (83 +3)
  Девон О'Брайен (Devon O'Brien) из команды, отвечающей за безопасность браузера Chrome, объявил о намерении компании Google заблокировать промежуточные сертификаты DarkMatter в браузере Chrome и платформе Android. Также планируется отклонить заявку на включение корневого сертификата DarkMatter в хранилище сертификатов Google. Напомним, что ранее аналогичное решение было принято компанией Mozilla. Google согласился с высказанными представителями Mozilla доводами и посчитал имеющиеся претензии к DarkMatter достаточными...
23.07.2019 Критическая уязвимость в ProFTPd (94 +9)
  В ftp-сервере ProFTPD выявлена опасная уязвимость (CVE-2019-12815), которая позволяет копировать файлы в пределах сервера без проведения аутентификации с помощью команд "site cpfr" и "site cpto". Проблеме присвоен уровень опасности 9.8 из 10, так как она может применяться для организации удалённого выполнения кода при предоставлении анонимного доступа к FTP...
23.07.2019 Предупреждение о критической уязвимости в Exim (70 +7)
  Разработчики почтового сервера Exim предупредили администраторов о намерении выпустить 25 июля обновление 4.92.1, в котором будет устранена критическая уязвимость (CVE-2019-13917), позволяющая удалённо добиться выполнения своего кода с правами root при наличии в конфигурации определённых специфичных настроек...
22.07.2019 Уязвимость в fbdev, эксплуатируемая при подключении вредоносного устройства вывода (60 +28)
  В подсистеме fbdev (Framebuffer) выявлена уязвимость, которая может привести к переполнению стека ядра на 64 байта при обработке некорректно оформленных параметров EDID. Эксплуатация может быть осуществлена через подключение к компьютеру вредоносного монитора, проектора или иного устройства вывода (например, специально подготовленного устройства, симулирующего монитор). Интересно, что на уведомление об уязвимости первым откликнулся Линус Торвальдс, который предложил собственноручно написанный патч с исправлением.
<< Предыдущая страница (позже)
Следующая страница (раньше) >>



Спонсоры:
Слёрм
Inferno Solutions
Hosting by Ihor
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2019 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру