The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

·06.12.2021 Обновление LibreOffice 7.2.4 и 7.1.8 с устранением уязвимости (55 +13)
  Организация The Document Foundation объявила о выходе корректирующих выпусков свободного офисного пакета LibreOffice 7.2.4 и 7.1.8, в которых до версии 3.73.0 обновлена поставляемая в комплекте криптографическая библиотека NSS. Обновление связано с устранением в NSS критической уязвимости (CVE-2021-43527), которую можно эксплуатировать через LibreOffice. Уязвимость позволяет организовать выполнение своего кода при верификации специально оформленной цифровой подписи документа. Выпуски отнесены к категории hotfix и содержат только одно изменение....
·04.12.2021 Бывший сотрудник Ubiquiti арестован по обвинению во взломе (160 +24)
  Январская история с незаконным доступом в сеть производителя сетевого оборудования Ubiquiti получила неожиданное продолжение. 1 декабря ФБР и прокуратура Нью-Йорка объявили об аресте бывшего сотрудника Ubiquiti Николаса Шарпа (Nickolas Sharp). Ему предъявлены обвинения в незаконном доступе к компьютерным системам, вымогательстве, мошенничестве с использованием телекоммуникационных систем (wire fraud) и даче ложных показаний сотрудникам ФБР...
·02.12.2021 Уязвимость в Mozilla NSS, позволяющая выполнить код при обработке сертификатов (27 +18)
  В наборе криптографических библиотек NSS (Network Security Services), развиваемых компанией Mozilla, выявлена критическая уязвимость (CVE-2021-43527), которая может привести к выполнению кода злоумышленника при обработке цифровых подписей DSA или RSA-PSS, заданных с использованием метода кодирования DER (Distinguished Encoding Rules). Проблема, которой присвоено кодовое имя BigSig, устранена в выпусках NSS 3.73 и NSS ESR 3.68.1. Обновления пакетов в дистрибутивах доступны для Debian, RHEL, Ubuntu, SUSE, Arch Linux, Gentoo, FreeBSD. Пока недоступны обновления для Fedora...
·30.11.2021 Критическая уязвимость в 150 моделях принтеров HP LaserJet и PageWide (77 +24)
  Исследователи безопасности из компании F-Secure выявили критическую уязвимость (CVE-2021-39238), затрагивающую более 150 различных моделей принтеров и МФУ HP серии LaserJet, LaserJet Managed, PageWide и PageWide Managed. Уязвимость позволяет через отправку на печать специально оформленного PDF-документа вызвать переполнение буфера в обработчике шрифтов и добиться выполнения своего кода на уровне прошивки. Проблема проявляется с 2013 года и устранена в обновлениях прошивки, опубликованных 1 ноября (производитель был уведомлен о проблеме в апреле)...
·27.11.2021 Уязвимость в прошивках DSP-чипов MediaTek, используемых во многих смартфонах (79 +24)
  Исследователи из компании Сheckpoint выявили три уязвимости (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663) в прошивках DSP-чипов компании MediaTek, а также уязвимость в прослойке для обработки звука MediaTek Audio HAL (CVE-2021-0673). В случае успешной эксплуатации уязвимостей атакующий может организовать подслушивание за пользователем из непривилегированного приложения для платформы Android...
·26.11.2021 Уязвимость в LibreSSL, позволяющая обойти аутентификацию по сертификатам (62 +18)
  Проект OpenBSD опубликовал корректирующий выпуск переносимой редакции пакета LibreSSL 3.4.2, в рамках которого развивается форк OpenSSL, нацеленный на обеспечение более высокого уровня безопасности. В новой версии устранена уязвимость в коде верификации сертификатов X.509, приводящая к игнорированию ошибки при обработке неверифицированной цепочки сертификатов. Проблема может привести к обходу аутентификации при проверке специально оформленных сертификатов с некорректной цепочкой доверия...
·23.11.2021 Метод клонирования отпечатков пальцев при помощи лазерного принтера (112 +38)
  Исследователи безопасности из криптовалютной биржи Kraken продемонстрировали простой и дешёвый способ для создания клона отпечатка пальца по фотографии при помощи обычного лазерного принтера, столярного клея и подручных средств. Отмечается, что полученный слепок позволил обойти защиту биометрической аутентификации по отпечатку пальца и разблокировать имеющиеся у исследователей планшет iPad, ноутбук MacBook Pro и аппаратный криптовалютный кошелёк...
·22.11.2021 Взлом провайдера GoDaddy, приведший к компрометации 1.2 млн клиентов WordPress-хостинга (65 +16)
  Раскрыты сведения о взломе GoDaddy, одного из крупнейших регистраторов доменов и хостинг-провайдеров. 17 ноября были выявлены следы неавторизированного доступа к серверам, отвечавшим за предоставление хостинга на базе платформы WordPress (сопровождаемые провайдером готовые WordPress-окружения). Разбор инцидента показал, что посторонние получили доступ к системе управления WordPress-хостингом через скомпрометированный пароль одного из сотрудников, и использовали неисправленную уязвимость в устаревшей системе для получения доступа к конфиденциальной информации об 1.2 млн активных и не активных пользователей WordPress-хостинга...
·21.11.2021 Уязвимости в LibreCAD, Ruby, TensorFlow, Mailman и Vim (58 +13)
  Несколько недавно выявленных уязвимостей:...
·20.11.2021 В каталоге PyPI выявлены вредоносные библиотеки, использующие CDN PyPI для скрытия канала связи (87 +21)
  В каталоге PyPI (Python Package Index) выявлено 11 пакетов, включающих вредоносный код. До выявления проблем в сумме пакеты успели загрузить около 38 тысяч раз. Выявленные вредоносные пакеты примечательны применением замысловатых способов скрытия каналов связи с серверами злоумышленников...
·18.11.2021 Предложен метод атаки для удалённого определения фрагментов памяти на сервере (82 +20)
  Группа исследователей из Грацского технического университета (Австрия), ранее известная разработкой атак MDS, NetSpectre, Throwhammer и ZombieLoad, опубликовала новый метод атаки (CVE-2021-3714) по сторонним каналам на механизм дедупликации страниц памяти (Memory-Deduplication), позволяющий определить наличие в памяти определённых данных, организовать побайтовую утечку содержимого памяти или определить раскладку памяти для обхода защиты на основе рандомизации адресов (ASLR). От ранее демонстрируемых вариантов атак на механизм дедупликации новый метод отличается проведением атаки с внешнего хоста с использованием в качестве критерия изменения времени ответов на отправляемые атакующим запросы по протоколам HTTP/1 и HTTP/2. Возможность проведения атаки продемонстрирована для серверов на базе Linux и Windows...
·17.11.2021 Новый вариант атаки SAD DNS для подстановки фиктивных данных в кэш DNS (33 +14)
  Группа исследователей из Калифорнийского университета в Риверсайде опубликовала новый вариант атаки SAD DNS (CVE-2021-20322), работающий несмотря на защиту, добавленную в прошлом году для блокирования уязвимости CVE-2020-25705. Новый метод в целом аналогичен прошлогодней уязвимости и отличается лишь использованием другого типа ICMP-пакетов для проверки активных UDP-портов. Предложенная атака позволяет осуществить подстановку фиктивных данных в кэш DNS-сервера, что можно использовать для подмены в кэше IP-адреса произвольного домена и перенаправления обращений к домену на сервер злоумышленника...
·16.11.2021 Уязвимость, позволявшая выпустить обновление для любого пакета в репозитории NPM (60 +20)
  Компания GitHub раскрыла информацию о двух инцидентах в инфраструктуре репозитория пакетов NPM. 2 ноября сторонние исследователи безопасности (Kajetan Grzybowski и Maciej Piechota) в рамках программы Bug Bounty сообщили о наличии в репозитории NPM уязвимости, позволяющей опубликовать новую версию любого пакета, используя для этого свою учётную запись, не авторизированную для выполнения подобных обновлений...
·13.11.2021 Уязвимости в процессорах AMD и Intel (133 +43)
  Компания AMD сообщила об устранении 22 уязвимостей в первом, втором и третьем поколениях серверных процессоров AMD серии EPYC, позволяющих скомпрометировать работу технологий PSP (Platform Security Processor),...
·10.11.2021 В Samba устранено 8 опасных уязвимостей (51 +10)
  Опубликованы корректирующие выпуски пакета Samba 4.15.2, 4.14.10 и 4.13.14 с устранением 8 уязвимостей, большинство из которых могут привести к полной компрометации домена Active Directory. Примечательно, что одну из проблем исправляли с 2016 года, а пять - с 2020 года, тем не менее одно исправление привело к невозможности запустить winbindd при наличии настройки "allow trusted domains = no" (разработчики намерены оперативно опубликовать ещё одно обновление с исправлением). Выпуск обновлений пакетов в дистрибутивах можно проследить на страницах: Debian, Ubuntu, RHEL, SUSE, Fedora, Arch, FreeBSD...
Следующая страница (раньше) >>



Спонсоры:
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2021 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру