The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

·25.06.2021 Инцидент с потерей данных на сетевых накопителях WD My Book Live и My Book Live Duo (дополнено) (107 +26)
  Компания Western Digital рекомендовала пользователям срочно отключить устройства хранения WD My Book Live и My Book Live Duo от интернета в связи появлением массовых жалоб об удалении всего содержимого накопителей. На данный момент известно лишь то, что в результате деятельности неизвестного вредоносного ПО производится удалённое инициирование сброса устройств в исходное состояние с очисткой всего сохранённого на накопителе содержимого...
·25.06.2021 Уязвимости в устройствах Dell, позволяющие совершить MITM-атаку для подмены прошивки (46 +7)
  В реализации продвигаемых компанией Dell технологий удалённого восстановления ОС и обновления прошивок (BIOSConnect и HTTPS Boot) выявлены уязвимости, позволяющие добиться подмены устанавливаемых обновлений прошивок BIOS/UEFI и удалённо выполнить код на уровне прошивки. Запущенный код может изменить начальное состояния операционной системы и использоваться для обхода применяемых механизмов защиты. Уязвимости затрагивают 129 моделей различных ноутбуков, планшетов и ПК Dell, в том числе защищённых при помощи технологий UEFI Secure Boot и Dell Secured-core...
·25.06.2021 Уязвимость в eBPF, позволяющая выполнить код на уровне ядра Linux (58 +4)
  В подсистеме eBPF, позволяющей запускать обработчики внутри ядра Linux в специальной виртуальной машине с JIT, выявлена уязвимость (CVE-2021-3600), позволяющая локальному непривилегированному пользователю добиться выполнения своего кода на уровне ядра Linux. Проблема вызвана некорректным усечением 32-разрядных регистров при выполнении операций "div" и "mod", что может привести к чтению и записи данных за границей выделенной области памяти...
·24.06.2021 В каталоге PyPI (Python Package Index) выявлено 6 вредоносных пакетов (46 +11)
  В каталоге PyPI (Python Package Index) выявлено несколько пакетов, включающих код для скрытого майнинга криптовалюты. Проблемы присутствовали в пакетах maratlib,...
·22.06.2021 Уязвимости в подсистеме eBPF, позволяющие обойти защиту от атак класса Spectre (170 +16)
  В ядре Linux выявлена уязвимость (CVE-2021-33624), позволяющая использовать подсистему еBPF для обхода защиты от уязвимостей класса Spectre, дающих возможность определить содержимое памяти в результате создания условий для спекулятивного выполнения определённых операций. Для атаки Spectre требуется наличие в привилегированном коде определённой последовательности команд, приводящих к спекулятивному выполнению инструкций. Через манипуляцию с передаваемыми для выполнения BPF-программами можно добиться генерации подобных инструкций в еBPF и добиться утечки по сторонним каналам содержимого памяти ядра и произвольных областей физической памяти...
·22.06.2021 Утечка хэшей паролей Whois-сервиса интернет-регистратора APNIC (48 +17)
  Регистратор APNIC, отвечающий за распределение IP-адресов в Азиатско-Тихоокеанском регионе, сообщил об инциденте, в результате которого в открытый доступ попал SQL-дамп сервиса Whois, включающий конфиденциальные данные и хэши паролей. Примечательно, что это не первая утечка персональных данных в APNIC - в 2017 году база Whois уже попадала в открытый доступ и тоже по недосмотру персонала...
·20.06.2021 Уязвимость в ядре Linux, затрагивающая сетевой протокол CAN BCM (64 +23)
  В ядре Linux выявлена уязвимость (CVE-2021-3609), позволяющая локальному пользователю поднять свои привилегии в системе. Проблема вызвана состоянием гонки в реализации протокола CAN BCM и проявляется в выпусках ядра Linux с 2.6.25 по 5.13-rc6. В дистрибутивах проблема пока остаётся неисправленной (RHEL, Fedora, Debian, Ubuntu, SUSE, Arch)...
·10.06.2021 Обновление Chrome 91.0.4472.101 с устранением 0-day уязвимости (27 +5)
  Компания Google сформировала обновление Chrome 91.0.4472.101, в котором исправлены 14 уязвимостей, в том числе проблема CVE-2021-30551, уже применяемая злоумышленниками в эксплоитах (0-day). Детали пока не раскрываются, известно лишь, что уязвимость вызвана неправильной обработкой типов (Type Confusion) в JavaScript-движке V8...
·10.06.2021 Остающаяся без исправления уязвимость в коммутаторе D-Link DGS-3000-10TC (70 +22)
  Опытным путём в коммутаторе D-Link DGS-3000-10TC (Hardware Version: A2) обнаружена критическая ошибка, позволяющая инициировать отказ в обслуживании через отправку специально оформленного сетевого пакета. После обработки подобных пакетов коммутатор впадает в состояние со 100% нагрузкой на CPU, устранить которое может только перезагрузка...
·09.06.2021 ALPACA - новая техника MITM-атак на HTTPS (205 +35)
  Группа исследователей из нескольких университетов Германии разработала новый метод MITM-атаки на HTTPS, дающий возможность извлечь Cookie с идентификаторами сеанса и другие конфиденциальные данные, а также добиться выполнения произвольного кода JavaScript в контексте другого сайта. Атака получила название ALPACA и может быть применена к TLS-серверам, реализующим разные протоколы прикладного уровня (HTTPS, FTPS, SMTP, IMAP, POP3), но использующим общие TLS-сертификаты...
·04.06.2021 Уязвимость в Polkit, позволяющая повысить свои привилегии в системе (122 +15)
  В компоненте Polkit, используемом в дистрибутивах для организации выполнения непривилегированными пользователями действий, требующих повышенных прав доступа (например, монтирования USB-накопителя), выявлена уязвимость (CVE-2021-3560), позволяющая локальному пользователю получить права root в системе. Уязвимость устранена в версии Polkit 0.119...
·25.05.2021 Новая техника атаки RowHammer на память DRAM (121 +21)
  Компания Google представила "Half-Double", новую технику атак класса RowHammer, позволяющих изменить содержимое отдельных битов динамической оперативной памяти (DRAM). Атака воспроизводится на некоторых современных чипах DRAM, производители которых добились уменьшения геометрии ячеек...
·20.05.2021 Уязвимость в runc, позволяющая получить доступ к ФС вне контейнера (47 +4)
  В инструментарии для запуска изолированных контейнеров runc, применяемом в Docker и Kubernetes, выявлена уязвимость (CVE-2021-30465), позволяющая получить доступ из контейнера к основной файловой системе хост-окружения. Через манипуляции с символическими ссылками можно подготовить на вид безобидную конфигурацию контейнера, которая приведёт к bind-монтированию внешней ФС внутри контейнера. Проблема устранена в обновлении runc 1.0.0-rc95...
·18.05.2021 Уязвимости в Please, альтернативе sudo, написанной на языке Rust (341 +59)
  Маттиас Герстнер (Matthias Gerstner) из SUSE Security Team провёл аудит утилиты Please, развиваемой в качестве более безопасной альтернативы sudo, написанной на языке Rust и поддерживающей регулярные выражения. Утилита поставляется в репозиториях Debian Testing и Ubuntu 21.04 в пакете rust-pleaser. В ходе аудита была выявлена группа уязвимостей (CVE-2021-31153, CVE-2021-31154, CVE-2021-31155), приводящих к краху и не исключающих возможность создания эксплоитов для повышению привилегий в системе...
·16.05.2021 Уязвимости в реализации технологии AMD SEV, затрагивающая процессоры AMD EPYC (125 +31)
  Компания AMD предупредила о выявлении двух методов атаки, позволяющих обойти механизм защиты AMD SEV (Secure Encrypted Virtualization). Проблема затрагивает первое, второе и третье поколения процессоров AMD EPYC (на базе микроархитектуры Zen1 - Zen3), а также встраиваемые процессоры AMD EPYC...
<< Предыдущая страница (позже)
Следующая страница (раньше) >>



Спонсоры:
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2021 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру