The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

03.09.2020 Уязвимости в сканерах безопасности образов Docker-контейнеров (60 +13)
  Опубликованы результаты тестирования инструментов для определения неисправленных уязвимостей и выявления проблем с безопасностью в образах изолированных контейнеров Docker. Проверка показала, что в 4 из 6 известных сканеров образов Docker присутствовали критические уязвимости, позволяющие атаковать непосредственно сам сканер и добиться выполнения своего кода в системе, в отдельных случаях (например, при использовании Snyk) с правами root...
02.09.2020 Критическая уязвимость в WordPress-плагине File Manager, имеющем 700 тысяч установок (45 +6)
  В WordPress-плагине File Manager, насчитывающем более 700 тысяч активных установок, выявлена уязвимость, позволяющая запускать произвольные команды и PHP-скрипты на сервере. Проблема проявляется в выпусках File Manager с 6.0 по 6.8 и устранена в выпуске 6.9...
01.09.2020 Идентификация пользователей по истории посещений в браузере (142 +28)
  Сотрудники компании Mozilla опубликовали результаты исследования возможности идентификации пользователей на основании профиля посещений в браузере, который может быть виден третьим лицам и сайтам. Анализ 52 тысяч профилей посещений, предоставленных пользователями Firefox, принявшими участие в эксперименте, показал, что предпочтения в посещении сайтов характерны для каждого пользователя и постоянны. Уникальность полученных профилей истории посещений составила 99%. При этом высокая степень уникальности профилей сохраняется даже если ограничить выборку только сотней популярных сайтов...
31.08.2020 Уязвимость в инфраструктуре Tesla позволяла получить контроль над любым автомобилем (206 +58)
  Раскрыты сведения о проблемах в организации защиты в сети компании Tesla, позволивших полностью скомпрометировать инфраструктуру, осуществляющую взаимодействие с автомобилями потребителей. В том числе, выявленные проблемы давали возможность получить доступ к серверу, отвечающему за поддержание канала связи с автомобилями и отправку команд, передаваемых через мобильное приложение...
29.08.2020 В NPM-пакете fallguys выявлена вредоносная активность (54 +6)
  Разработчики NPM предупредили об удалении из репозитория пакета fallguys из-за выявлении в нём вредоносной активности. Помимо вывода заставки в ACSII-графике с персонажем игры "Fall Guys: Ultimate Knockout", указанный модуль включал код, пытающийся передавать некоторые системные файлы через webhook к мессенджеру Discord. Модуль был опубликован в начале августа, но сумел набрать лишь 288 загрузок, прежде чем был блокирован...
28.08.2020 Уязвимость в OpenZFS, нарушающая обработку прав доступа во FreeBSD (108 +15)
  В добавленном в OpenZFS коде для поддержки ОС FreeBSD выявлена критическая уязвимость (CVE-2020-24717), приводящая к нарушению обработки прав доступа. Суть проблемы в том, что права, устанавливаемые для группы, обрабатывались как права для владельца файла. Проблема устранена в обновлении OpenZFS 2.0.0-rc1. Исправление внесено до перевода кодовой базы FreeBSD HEAD на OpenZFS...
22.08.2020 Уязвимость в chrony (34 +8)
  В chrony, реализации протокола NTP, применяемой для синхронизации точного времени в различных дистрибутивах Linux, выявлена уязвимость (CVE-2020-14367), позволяющая перезаписать любой файл в системе, имея доступ к локальному непривилегированному пользователю chrony. Уязвимость может быть эксплуатирована только через пользователя chrony, что снижает её опасность. Тем не менее, проблема компрометирует уровень изоляции в chrony и может использоваться в случае выявления другой уязвимости в коде, выполняемом после сброса привилегий...
21.08.2020 Обновление DNS-сервера BIND 9.11.22, 9.16.6, 9.17.4 с устранением 5 уязвимостей (28 +8)
  Опубликованы корректирующие обновления стабильных веток DNS-сервера BIND 9.11.22 и 9.16.6, а также находящейся в разработке экспериментальной ветки 9.17.4. В новых выпусках устранено 5 уязвимостей. Наиболее опасная уязвимость (CVE-2020-8620) позволяет удалённо вызвать отказ в обслуживании через отправку определённого набора пакетов на TCP-порт, на котором принимает соединения BIND. Отправка на TCP-порт аномально больших запросов AXFR, может привести к тому, что обслуживающая TCP-соединение библиотека libuv передаст серверу размер, приводящий к срабатыванию проверки assertion и завершению процесса...
20.08.2020 Выявлен червь FritzFrog, поражающий серверы по SSH и строящий децентрализованный ботнет (173 +40)
  Компания Guardicore, специализирующаяся на защите датацентров и облачных систем, выявила новое высокотехнологичное вредоносное ПО FritzFrog, поражающее серверы на базе Linux. FritzFrog сочетает в себе червь, распространяющийся через bruteforce-атаку на серверы с открытым портом SSH, и компоненты для построения децентрализованного ботнета, работающего без управляющих узлов и не имеющего единой точки отказа...
19.08.2020 Уязвимость в интерфейсе мониторинга Icinga Web (21 +4)
  Опубликованы корректирующие выпуски пакета Icinga Web 2.6.4, 2.7.4 и v2.8.2, предоставляющего web-интерфейс для системы мониторинга Icinga. В предложенных обновлениях устранена критическая уязвимость (CVE-2020-24368), позволяющая неаутентифицированному атакующему получить доступ к файлам на сервере с привилегиями процесса Icinga Web (обычно пользователь, под которыми выполняется http-сервер или fpm)...
19.08.2020 Атака на пользователей почтовых клиентов при помощи ссылок "mailto:" (108 +27)
  Исследователи из Рурского университета в Бохуме (Германия) проанализировали (PDF) поведение почтовых клиентов при обработке ссылок "mailto:" с расширенными параметрами. Пять из двадцати рассмотренных почтовых клиентов оказались уязвимы для атаки, манипулирующей подстановкой ресурсов при помощи параметра "attach". Ещё шесть почтовых клиентов были подвержены атаке по замене ключей PGP и S/MIME, а три клиента оказались уязвимы для атаки по извлечению содержимого зашифрованных сообщений...
17.08.2020 Взлом сборочного сервера и компрометация репозиториев сообщества Libretro, развивающего RetroArch (37 +5)
  Сообщество Libretro, занимающееся разработкой эмулятора игровых консолей RetroArch и дистрибутива для создания игровых консолей Lakka, предупредило о взломе элементов инфраструктуры проекта и вандализме в репозиториях. Злоумышленники смогли получить доступ к сборочному серверу (buildbot) и репозиториям на GitHub...
13.08.2020 Выявлен комплекс вредоносного ПО "Дроворуб" для ОС Linux (356 +32)
  Агентство национальной безопасности и Федеральное бюро расследований США опубликовали отчёт, согласно которому 85-м главным центром специальной службы ГУ ГШ ВС РФ (85 ГЦСС ГРУ) используется комплекс вредоносного ПО под названием «Дроворуб» (Drovorub). В состав «Дроворуба» входят руткит в виде модуля ядра Linux, инструмент для пересылки файлов и перенаправления сетевых портов и управляющий сервер. Клиентская часть может скачивать и выгружать файлы, выполнять произвольные команды от имени пользователя root и перенаправлять сетевые порты на другие узлы сети...
13.08.2020 Атака ReVoLTE, позволяющая перехватить зашифрованные звонки в LTE (127 +19)
  Группа исследователей из Рурского университета в Бохуме (Германия) представила технику атаки Re­VoL­TE (PDF), позволяющую перехватить зашифрованные голосовые звонки в сетях сотовой связи 4G/LTE, использующих для передачи голосового трафика технологию VoLTE (Voice over LTE)...
12.08.2020 Удалённая уязвимость в серверных платах Intel с BMC Emulex Pilot 3 (74 +23)
  Компания Intel сообщила об устранении 22 уязвимостей в прошивках своих серверных материнских плат, серверных систем и вычислительных модулей. Три уязвимости, одной из которых присвоен критический уровень, (CVE-2020-8708 - CVSS 9.6, CVE-2020-8707 - CVSS 8.3, CVE-2020-8706 - CVSS 4.7) проявляется в прошивке BMC-контроллера Emulex Pilot 3, применяемого в продуктах Intel. Уязвимости позволяют без аутентификации получить доступ к консоли удалённого управления (KVM), обойти аутентификацию при эмуляции USB-устройств хранения и вызвать удалённое переполнение буфера в применяемом в BMC ядре Linux...
<< Предыдущая страница (позже)
Следующая страница (раньше) >>



Спонсоры:
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2020 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру