The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

·05.10.2021 Уязвимость в http-сервере Apache 2.4.49, позволяющая получить файлы вне корня сайта (122 +28)
  В экстренном порядке сформировано обновление http-сервера Apache 2.4.50, в котором устранена уже активно эксплуатируемая 0-day уязвимость (CVE-2021-41773), позволяющая получить доступ к файлам из областей вне корневого каталога сайта. При помощи уязвимости можно загрузить произвольные системные файлы и исходные тексты web-скриптов, доступные для чтения пользователю, под которым запущен http-сервер. Разработчики были уведомлены о проблеме ещё 17 сентября, но смогли выпустить обновление только сегодня, после того как в сети были зафиксированы случаи применения уязвимости для атаки на сайты...
·04.10.2021 Обновление СУБД Redis 6.2.6, 6.0.16 и 5.0.14 с устранением 8 уязвимостей (34 +4)
  Опубликованы корректирующие выпуски CУБД Redis 6.2.6, 6.0.16 и 5.0.14, в которых устранено 8 уязвимостей. Всем пользователям рекомендовано срочно обновить Redis до новых версий...
·01.10.2021 Обновление Chrome 94.0.4606.71 с устранением 0-day уязвимостей (99 +3)
  Компания Google сформировала обновление Chrome 94.0.4606.71, в котором исправлены 4 уязвимости, в том числе две проблемы, уже применяемые злоумышленниками в эксплоитах (0-day). Детали пока не раскрываются, известно лишь, что первая уязвимость (CVE-2021-37975) вызвана обращением к области памяти после её освобождения (use-after-free) в JavaScript-движке V8, а вторая проблема (CVE-2021-37976) приводит к утечке информации. В анонсе новой версии также упомянута проблема CVE-2021-37974, связанная с обращением к области памяти после её освобождения в реализации режима Safe Browsing.
·27.09.2021 Firefox-дополнение Safepal Wallet осуществляло кражу криптовалют (152 +31)
  В каталоге дополнений к Firefox (AMO) выявлено вредоносное дополнение Safepal Wallet, которое выдавало себя за официальное дополнение для криптокошелька Safepal, но на деле осуществляло кражу имеющихся у пользователя средств после введения данных учётной записи. Оформление и описание были стилизованы под мобильное приложение Safepal...
·24.09.2021 GitHub добавил поддержку отслеживания уязвимостей в проектах на языке Rust (190 +13)
  Компания GitHub объявила о добавлении поддержки языка Rust в каталог GitHub Advisory Database, в котором публикуются сведения об уязвимостях, затрагивающих проекты, размещённые на GitHub, а также выполняется отслеживание проблем в пакетах, связанных зависимостями с уязвимым кодом...
·21.09.2021 Уязвимость в OpenOffice, позволяющая выполнить код при открытии файла (78 +18)
  В офисном пакете Apache OpenOffice выявлена уязвимость (CVE-2021-33035), позволяющая добиться выполнения кода при открытии специально оформленного файла в формате DBF. Выявивший проблему исследователь предупредил о создании рабочего эксплоита для платформы Windows. Исправление уязвимости пока доступно только в форме патча в репозитории проекта, который вошёл в состав тестовых сборок OpenOffice 4.1.11. Обновления для стабильной ветки пока не сформировано...
·19.09.2021 Уязвимость в подсистеме io_uring ядра Linux, позволяющая поднять свои привилегии (30 +15)
  В ядре Linux выявлена уязвимость (CVE-2021-41073), позволяющая локальному пользователю поднять свои привилегии в системе. Проблема вызвана ошибкой в реализации интерфейса асинхронного ввода/вывода io_uring, приводящей к обращению к уже освобождённому блоку памяти. Отмечается, что исследователем удалось добиться освобождения памяти по заданному смещению при манипуляции с функцией loop_rw_iter() со стороны непривилегированного пользователя, что делает возможным создание рабочего эксплоита. Проблема пока устранена только в виде патча, который бэкпортирован в стабильные ветки ядра, но обновление ещё не выпущено (в сегодняшние обновления 5.14.6, 5.13.19 и 5.10.67 исправление не вошло)...
·17.09.2021 Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываемом в Linux-окружениях Microsoft Azure (93 +36)
  Клиенты облачной платформы Microsoft Azure, использующие Linux в виртуальных машинах, столкнулись с критической уязвимостью (CVE-2021-38647), позволяющей удалённо выполнить код с правами root. Уязвимость получила кодовое имя OMIGOD и примечательна тем, что проблема присутствует в приложении OMI Agent, которое без лишней огласки устанавливается в Linux-окружениях...
·16.09.2021 Уязвимость в Travis CI, приводящая к утечке ключей публичных репозиториев (36 +13)
  В сервисе непрерывной интеграции Travis CI, предназначенном для тестирования и сборки проектов, разрабатываемых на GitHub и Bitbucket, выявлена проблема с безопасностью (CVE-2021-41077), позволяющая узнать содержимое конфиденциальных переменных окружения публичных репозиториев, использующих Travis CI. В том числе уязвимость позволяет узнать используемые в Travis CI ключи для формирования цифровых подписей, ключи доступа и токены для обращения к API...
·14.09.2021 Уязвимости в клиентах Matrix, позволяющие раскрыть ключи сквозного шифрования (150 +24)
  В большинстве клиентских приложений для платформы децентрализованных коммуникаций Matrix выявлены уязвимости (CVE-2021-40823, CVE-2021-40824), позволяющие получить сведения о ключах, использованных для передачи сообщений в чатах со сквозным шифрованием (E2EE). Атакующий, скомпрометировав одного из пользователей чата, может расшифровать сообщения, ранее отправленные этому пользователю из уязвимых клиентских приложений...
·14.09.2021 Обновление Chrome 93.0.4577.82 с устранением 0-day уязвимостей (41 +8)
  Компания Google сформировала обновление Chrome 93.0.4577.82, в котором исправлены 11 уязвимостей, в том числе две проблемы, уже применяемые злоумышленниками в эксплоитах (0-day). Детали пока не раскрываются, известно лишь, что первая уязвимость (CVE-2021-30632) вызвана ошибкой, приводящей к записи за границу буфера в JavaScript-движке V8, а вторая проблема (CVE-2021-30633) присутствует в реализации API Indexed DB и связана с обращением к области памяти после её освобождения (use-after-free)...
·13.09.2021 Новая техника эксплуатации уязвимостей класса Spectre в Chrome (108 +19)
  Группа исследователей из американских, австралийских и израильских университетов предложила новую технику атаки по сторонним каналам для эксплуатации уязвимостей класса Spectre в браузерах на базе движка Chromium. Атака, которая получила кодовое имя Spook.js, позволяет через запуск JavaScript-кода обойти механизм изоляции сайтов и прочитать содержимое всего адресного пространства текущего процесса, т.е. получить доступ к данным страниц, запущенных в других вкладках, но обрабатываемых в одном процессе...
·12.09.2021 Сервер проекта MidnightBSD подвергся взлому (50 +19)
  Разработчики проекта MidnightBSD, развивающего десктоп-ориентированную операционную систему на основе FreeBSD с элементами, портированными из DragonFly BSD, OpenBSD и NetBSD, предупредили пользователей о выявлении следов взлома одного из серверов. Взлом был совершён через эксплуатацию обнаруженной в конце августа уязвимости CVE-2021-26084 в проприетарном движке для организации совместной работы Confluence (компания Atlassian предоставляла возможность бесплатного использования данного продукта для некоммерческих и открытых проектов)...
·10.09.2021 Уязвимость в Ghostscript, эксплуатируемая через ImageMagick (45 +20)
  В Ghostscript, наборе инструментов для обработки, преобразования и генерации документов в форматах PostScript и PDF, выявлена критическая уязвимость (CVE-2021-3781), позволяющая выполнить произвольный код при обработке специально оформленного файла. Изначально на наличие проблемы обратил внимание Эмиль Лернер, который рассказал об уязвимости 25 августа на прошедшей в Санкт-Петербурге конференции ZeroNights X (в докладе было рассказано, как Эмиль в рамках программ bug bounty использовал уязвимость для получения премий за демонстрацию атак на сервисы AirBNB, Dropbox и Яндекс.Недвижимость)...
·09.09.2021 Уязвимость в NPM, приводящая к перезаписи файлов в системе (57 +20)
  Компания GitHub раскрыла подробности о семи уязвимостях в пакетах tar и @npmcli/arborist, предоставляющих функции для работы с tar-архивами и расчета дерева зависимостей в Node.js. Уязвимости позволяют при распаковке специально оформленного архива перезаписать файлы за пределами корневого каталога, в который осуществляется распаковка, насколько это позволяют текущие права доступа. Проблемы дают возможность организовать выполнение произвольного кода в системе, например, через добавление команд в ~/.bashrc или ~/.profile при выполнении операции непривилегированным пользователем или через замену системных файлов при запуске с правами root...
<< Предыдущая страница (позже)
Следующая страница (раньше) >>



Спонсоры:
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2021 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру