Тема про уязвимости вообще
Re: Тема про уязвимости вообще
Ты так говоришь как будто они и дальше будут пилить линукс до скончания веков. Всё можно поменять. И твоими силами в том числе.
Последний раз редактировалось atz 13.03.19 20:47, всего редактировалось 1 раз.
Re: Тема про уязвимости вообще
Мне. Но эта тема про уязвимости. Отвлеклись немного и хва :)
- Лис [Вежливый]
- Сообщения: 561
- Зарегистрирован: 08.10.18 13:32
Re: Тема про уязвимости вообще
https://www.linux.org.ru/news/security/14849874/
Уязвимость процессоров Intel (Broadwell 14nm и новее)... атака может быть применена через JavaScript браузера. Известных способов устранения сегодня не существует..., может уйти на это около 5 лет.
Re: Тема про уязвимости вообще
Язык Cи — рекордсмен по количеству уязвимостей в Open Source
Cи. На рынке он лидирует с большим отрывом — на нем оказалось написано почти 50% проектов, которые были проанализированы экспертами. «Это не говорит о том, что Cи — наименее защищенный из всех проанализированных языков. Множество уязвимостей в проектах конкретно на этом языке можно объяснить несколькими факторами. Во-первых, Cи используется дольше всех остальных языков, которые участвовали в нашем исследовании. Следовательно, на нем написано гораздо больше кода. Во-вторых, Cи также является одним из языков, которые стоят за такими крупными проектами, как OpenSSL и ядро Linux», — отмечает команда WhiteSource
- Лис [Вежливый]
- Сообщения: 561
- Зарегистрирован: 08.10.18 13:32
Технология Intel VISA
специалисты Positive Technologies Максим Горячий и Марк Ермолов.
http://zoom.cnews.ru/news/item/468191
Технология Intel Visualization of Internal Signals Architecture (Intel VISA), предназначенная для выявления брака в процессорах и других микросхемах, потенциально может быть включена злоумышленниками, что представляет угрозу информационной безопасности.
встроена в процессоры и микросхемы Platform Controller Hub (PCH) для современных материнских плат Intel.
https://3dnews.ru/984950
модуль Intel Management Engine 11 для реализации технологии AMT в составе системного хаба (PCH) претерпел серьёзные изменения и стал уязвимым для атак злоумышленников. С версии IME 11 модуль стал x86-совместимым и доступным для изучения широким массам (подробнее об уязвимости INTEL-SA-00086 - https://3dnews.ru/957829)
продемонстрировали в ходе доклада на Black Hat.
Включить VISA и получить, например, доступ к веб-камерам удалось на обычной материнской плате.
http://zoom.cnews.ru/news/item/468191
Технология Intel Visualization of Internal Signals Architecture (Intel VISA), предназначенная для выявления брака в процессорах и других микросхемах, потенциально может быть включена злоумышленниками, что представляет угрозу информационной безопасности.
встроена в процессоры и микросхемы Platform Controller Hub (PCH) для современных материнских плат Intel.
https://3dnews.ru/984950
модуль Intel Management Engine 11 для реализации технологии AMT в составе системного хаба (PCH) претерпел серьёзные изменения и стал уязвимым для атак злоумышленников. С версии IME 11 модуль стал x86-совместимым и доступным для изучения широким массам (подробнее об уязвимости INTEL-SA-00086 - https://3dnews.ru/957829)
продемонстрировали в ходе доклада на Black Hat.
Включить VISA и получить, например, доступ к веб-камерам удалось на обычной материнской плате.
Последний раз редактировалось Лис [Вежливый] 31.03.19 01:59, всего редактировалось 1 раз.
- Лис [Вежливый]
- Сообщения: 561
- Зарегистрирован: 08.10.18 13:32
ASUS - внутренние пароли на GitHub
https://3dnews.ru/984996
Новость поступила вслед за скандалом, связанным с
распространением уязвимостей через официальные серверы Live Update.
Новость поступила вслед за скандалом, связанным с
распространением уязвимостей через официальные серверы Live Update.
Re: Тема про уязвимости вообще
Статья на 3dnews говорит о "бреши в брандмауэре ASUS".
Ну и мотаем на ус, разумеется. Будет очередной аргумент уволить рукокрюка, который думает что хранить корпоративные документы на github и аналогичных сервисах допустимо.
Так что мы видим, что разгильдяйство - оно глобальное, а вовсе не чья-то национальная черта.По словам аналитика, компания ошибочно публиковала собственные (внутренние) пароли сотрудников в репозиториях на GitHub.
Ну и мотаем на ус, разумеется. Будет очередной аргумент уволить рукокрюка, который думает что хранить корпоративные документы на github и аналогичных сервисах допустимо.
- Лис [Вежливый]
- Сообщения: 561
- Зарегистрирован: 08.10.18 13:32
В Ruby-библитеке bootstrap-sass выявлен бэкдор
https://www.opennet.ru/opennews/art.shtml?num=50462
вредоносный код был опубликован только в финальном пакете, опубликованном в репозитории RubyGems, но не был внесён в исходные тексты в Git-репозитории.
Слава сборке из исходных текстов!
вредоносный код был опубликован только в финальном пакете, опубликованном в репозитории RubyGems, но не был внесён в исходные тексты в Git-репозитории.
Слава сборке из исходных текстов!
- Лис [Вежливый]
- Сообщения: 561
- Зарегистрирован: 08.10.18 13:32
2016-05, проблема в коде X.Org Server
https://xakep.ru/2018/10/29/x-org-server-flaw/
в версии 1.19.0. злоумышленник может повышать привилегии и презаписывать любые файлы в локальной системе, включая критически важные для работы ОС. Проблема, в том числе, представляет угрозу для Red Hat Enterprise Linux, Fedora, CentOS, Debian, Ubuntu и OpenBSD.
в версии 1.19.0. злоумышленник может повышать привилегии и презаписывать любые файлы в локальной системе, включая критически важные для работы ОС. Проблема, в том числе, представляет угрозу для Red Hat Enterprise Linux, Fedora, CentOS, Debian, Ubuntu и OpenBSD.
- Лис [Вежливый]
- Сообщения: 561
- Зарегистрирован: 08.10.18 13:32
Re: Новый класс уязвимостей в процессорах Intel
Ну музыку то он играет, вроде не ломается пока.
"Дырка на дырке и дыркой погоняет"
новый девиз intel
- Медленно, но верно, процессор превращается в тыкву
- Всё из тыквы вышло, в тыкву и вернётся
Re: Тема про уязвимости вообще
"Мошенники и ЭЦП", h a b r . com/ru/post/453596/
я и моя супруга без нашего ведома стали директорами нескольких ООО. ... И как показала практика, часто для этого нужна только картинка паспорта и номер СНИЛС, что есть у любого работодателя, банка, и других организаций, куда вынуждено даются такие документы.
Но когда ситуация повторилась с моей женой, которая нигде ничего не подписывает, а сидит с ребёнком дома, стало понятно, что тут дело в утечке персональных данных, и незаконном изготовлении ЭЦП.
Защиты во всех сферах, к сожалению, нет, т. к. с внедрением «электронного правительства» появляется всё больше мест, где можно осуществить операции с помощью ЭЦП. Но, в частности, защититься от регистрации юридических лиц по ЭЦП можно. Есть так называемая «38-я форма», а если быть точнее форма 38001, заполнив которую, можно запретить регистрацию юр. лиц, без личного присутствия. Правда заполнять и везти её придётся лично в регистрирующий орган (в Москве это 46 налоговая), ...
- Лис [Вежливый]
- Сообщения: 561
- Зарегистрирован: 08.10.18 13:32
Re: Тема про уязвимости вообще
"в 2010 году корпорация Microsoft исправила дефект в реализации SSL своего веб-сервера IIS - CVE-2010-3332; а соответствующая уязвимость была продемонстрирована в 2003 году. То есть, семь лет результаты исследования считались чистой теорией, не заслуживающей практического исправления."
- Лис [Вежливый]
- Сообщения: 561
- Зарегистрирован: 08.10.18 13:32
CVE-2019-11815
Linux machines running distributions powered by kernels prior to 5.0.8 are affected by a race condition vulnerability leading to a use after free, related to net namespace cleanup, exposing vulnerable systems to remote attacks.
- Лис [Вежливый]
- Сообщения: 561
- Зарегистрирован: 08.10.18 13:32
CVE-2019-11683
В ядре Linux выявлена уязвимость, позволяющая удалённо вызвать отказ в обслуживании через отправку специально оформленных UDP-пакетов (packet-of-death).
http://www.opennet.ru/opennews/art.shtml?num=50620
http://www.opennet.ru/opennews/art.shtml?num=50620
Re: CVE-2019-11683
Из комментариев:opennet писал(а):Проблема затрагивает только ядро 5.0
Если бы на Rust переписали таких банальных уязвимостей небыло бы и близко
Лучше на GO
Чтобы вместо 12309 были лаги графики и сети, вызванные всеядерной сборкой мусора?
- Лис [Вежливый]
- Сообщения: 561
- Зарегистрирован: 08.10.18 13:32
CVE-2019-10149
http://www.opennet.ru/opennews/art.shtml?num=50819
В почтовом сервере Exim выявлена критическая уязвимость (CVE-2019-10149), которая может привести к удалённому выполнению кода на сервере с правами root
В почтовом сервере Exim выявлена критическая уязвимость (CVE-2019-10149), которая может привести к удалённому выполнению кода на сервере с правами root
- Лис [Вежливый]
- Сообщения: 561
- Зарегистрирован: 08.10.18 13:32
CVE-2019-11477, CVE-2019-11478, CVE-2019-11479
https://access.redhat.com/security/vuln ... es/tcpsack
Три проблемы в TCP-стеке Linux.
allow a remote attacker to trigger a kernel panic in systems running the affected software and, as a result, impact the system’s availability.
http://safe.cnews.ru/news/top/2019-06-2 ... myvyzyvaya
Три проблемы в TCP-стеке Linux.
allow a remote attacker to trigger a kernel panic in systems running the affected software and, as a result, impact the system’s availability.
http://safe.cnews.ru/news/top/2019-06-2 ... myvyzyvaya
Последний раз редактировалось Лис [Вежливый] 28.06.19 11:27, всего редактировалось 1 раз.
Re: Тема про уязвимости вообще
То-то на работе интернет плохо работает :)
- Лис [Вежливый]
- Сообщения: 561
- Зарегистрирован: 08.10.18 13:32
Последствия использования незнакомых технологий
ссылка на видеоролик - была, но "протухла"...
Последний раз редактировалось Лис [Вежливый] 29.06.19 21:59, всего редактировалось 1 раз.
Re: Тема про уязвимости вообще
А можно краткое содержание для слабовидящих?
Re: Тема про уязвимости вообще
В коротком ролике показано, как aмeриканци пытаются застрелить huаwеi
Последний раз редактировалось atz 02.07.19 22:39, всего редактировалось 1 раз.
- Лис [Вежливый]
- Сообщения: 561
- Зарегистрирован: 08.10.18 13:32
взломали российскую поисковую систему «Яндекс»
https://www.reuters.com/article/us-usa- ... SKCN1TS2SX
"The hackers covertly maintained access to Yandex for at least several weeks without being detected, they said. "
https://3dnews.ru/989910
хакеры, работающие на западные спецслужбы, в конце 2018 года взломали российскую поисковую систему «Яндекс»
внедрение вредоносного кода было осуществлено в период с октября по ноябрь 2018 года.
Представители «Яндекс» признали, что в указанный период поисковая система действительно подверглась атаке.
Однако было отмечено, что служба безопасности «Яндекс» смогла выявить подозрительную активность на ранней стадии, что позволило полностью нейтрализовать угрозу до того, как хакеры смогли нанести какой-либо вред.
Было отмечено, что в результате атаки не были скомпрометированы какие-либо пользовательские данные.
"The hackers covertly maintained access to Yandex for at least several weeks without being detected, they said. "
https://3dnews.ru/989910
хакеры, работающие на западные спецслужбы, в конце 2018 года взломали российскую поисковую систему «Яндекс»
внедрение вредоносного кода было осуществлено в период с октября по ноябрь 2018 года.
Представители «Яндекс» признали, что в указанный период поисковая система действительно подверглась атаке.
Однако было отмечено, что служба безопасности «Яндекс» смогла выявить подозрительную активность на ранней стадии, что позволило полностью нейтрализовать угрозу до того, как хакеры смогли нанести какой-либо вред.
Было отмечено, что в результате атаки не были скомпрометированы какие-либо пользовательские данные.
- Лис [Вежливый]
- Сообщения: 561
- Зарегистрирован: 08.10.18 13:32
Пароли Ozon.ru в открытом доступе
https://www.rbc.ru/technology_and_media ... 75f79f0816
https://www.google.com/search?q=База+с+ ... ом+доступе
утечка могла произойти более полугода назад. Инцидент произошел полгода назад, но компания о нем не сообщала, а сейчас настаивает, что часть данных утекла с других сайтов. пароли пользователей в момент утечки хранились в открытом виде. В 2018 году пришла новая команда, которая сделала серьезную работу для усиления безопасности. Сейчас все пароли пользователей хранятся в хешированном виде
------------------------------
самая большая утечка информации в России произошла из-за уязвимости на сайте Рособрнадзора, когда скомпрометированной оказалась база данных о 14 млн бывших студентов.
https://www.google.com/search?q=База+с+ ... ом+доступе
утечка могла произойти более полугода назад. Инцидент произошел полгода назад, но компания о нем не сообщала, а сейчас настаивает, что часть данных утекла с других сайтов. пароли пользователей в момент утечки хранились в открытом виде. В 2018 году пришла новая команда, которая сделала серьезную работу для усиления безопасности. Сейчас все пароли пользователей хранятся в хешированном виде
------------------------------
самая большая утечка информации в России произошла из-за уязвимости на сайте Рособрнадзора, когда скомпрометированной оказалась база данных о 14 млн бывших студентов.
Re: Тема про уязвимости вообще
CVE-2019-10164 - недавно найденное переполнение буфера в Postgresql, уязвимость уровня 8.8 из 10, было открытым около 2 лет.
CVE-2019-12815 - логическая ошибка при проверке прав в дополнительном модуле mod_copy в proftpd, уязвимы все версии на всех ос, кроме Федоры.
Когда возникла - не знаю.
CVE-2019-12815 - логическая ошибка при проверке прав в дополнительном модуле mod_copy в proftpd, уязвимы все версии на всех ос, кроме Федоры.
Когда возникла - не знаю.
- Лис [Вежливый]
- Сообщения: 561
- Зарегистрирован: 08.10.18 13:32
CVE-2019-1125
http://www.opennet.ru/opennews/art.shtml?num=51234
Уязвимость позволяет непривилегированному атакующему определить содержимое областей памяти ядра или запущенных виртуальных машин. Проблема подтверждена в процессорах Intel (x86_64) и частично затрагивает процессоры AMD
атакующий может определить значение по определённому адресу в области ядра и атакующий может выполнить поиск определённого значения в по случайным адресам в ядре (на системах AMD удалось воспроизвести только второй сценарий атаки).
методы противодействия уязвимостям Spectre и Meltdown не защищают от атаки SWAPGS
Проведение атаки занимает много времени и для организации утечки может потребоваться выполнение эксплоита в течение нескольких часов.
Старые процессоры Intel, до Ivy Bridge, атаковать значительно труднее из-за отсутствия поддержки инструкции WRGSBASE
Обновления для дистрибутивов Linux пока не выпущены (Debian, RHEL, Fedora, Arch Linux, SUSE/openSUSE, Ubuntu).
Уязвимость позволяет непривилегированному атакующему определить содержимое областей памяти ядра или запущенных виртуальных машин. Проблема подтверждена в процессорах Intel (x86_64) и частично затрагивает процессоры AMD
атакующий может определить значение по определённому адресу в области ядра и атакующий может выполнить поиск определённого значения в по случайным адресам в ядре (на системах AMD удалось воспроизвести только второй сценарий атаки).
методы противодействия уязвимостям Spectre и Meltdown не защищают от атаки SWAPGS
Проведение атаки занимает много времени и для организации утечки может потребоваться выполнение эксплоита в течение нескольких часов.
Старые процессоры Intel, до Ivy Bridge, атаковать значительно труднее из-за отсутствия поддержки инструкции WRGSBASE
Обновления для дистрибутивов Linux пока не выпущены (Debian, RHEL, Fedora, Arch Linux, SUSE/openSUSE, Ubuntu).
- Лис [Вежливый]
- Сообщения: 561
- Зарегистрирован: 08.10.18 13:32
контроль доступа у CTF вообще отсутствует
https://xakep.ru/2019/08/14/ctf-problem/
Баг появился почти 20 лет назад и затрагивает все версии Windows, начиная с XP и заканчивая новейшими версиями Windows 10.
можно подключиться к любому активному сеансу другого пользователя и захватить любое приложение (в том числе с высокими привилегиями).
Баг появился почти 20 лет назад и затрагивает все версии Windows, начиная с XP и заканчивая новейшими версиями Windows 10.
можно подключиться к любому активному сеансу другого пользователя и захватить любое приложение (в том числе с высокими привилегиями).
- Лис [Вежливый]
- Сообщения: 561
- Зарегистрирован: 08.10.18 13:32
Re: Тема про уязвимости вообще
А что такое virtio и насколько оно важно?
- Лис [Вежливый]
- Сообщения: 561
- Зарегистрирован: 08.10.18 13:32
Re: Тема про уязвимости вообще
virtio это комплект виртуальных драйверов (жестких дисков, видео и прочих устройств, сетевых карт в данном случае), вместо реальных драйверов реально работающих с эмулируемым железом. Они нужны для ускорения работы виртуальных машин. И я в шоке, что ты этого не знаешь. Хотя для виндузятника-десктопщика это, наверное, нормально. Но мейнстрим сейчас это "облака", виртуализация, докер с его контейнерами... (ну и немножко - разработка для смартфонов).
- Лис [Вежливый]
- Сообщения: 561
- Зарегистрирован: 08.10.18 13:32
CVE-2019-1367
A remote code execution vulnerability exists in the way that the scripting engine handles objects in memory in Internet Explorer.
https://portal.msrc.microsoft.com/en-US ... -2019-1367
https://portal.msrc.microsoft.com/en-US ... -2019-1367
- Лис [Вежливый]
- Сообщения: 561
- Зарегистрирован: 08.10.18 13:32
Re: Тема про уязвимости вообще
https://www.linux.org.ru/news/opensource/15291994
Баг в sudo позволяет выполнить от пользователя root любой исполняемый файл, даже если его исполнение с правами суперпользователя явно запрещено в /etc/sudoers.
Баг присутствует по всех версиях sudo до 1.8.28 (у меня в дистрибутиве версия 1.8.27, обновлять придётся вручную)
Баг в sudo позволяет выполнить от пользователя root любой исполняемый файл, даже если его исполнение с правами суперпользователя явно запрещено в /etc/sudoers.
Баг присутствует по всех версиях sudo до 1.8.28 (у меня в дистрибутиве версия 1.8.27, обновлять придётся вручную)
- Лис [Вежливый]
- Сообщения: 561
- Зарегистрирован: 08.10.18 13:32
2020-01-10
https://www.pcworld.com/article/3513538 ... ately.html
an attacker could exploit the Javascript code to surreptitiously hack a user’s PC and install malicious code outside of Firefox.
it’s already being exploited in the wild.
an attacker could exploit the Javascript code to surreptitiously hack a user’s PC and install malicious code outside of Firefox.
it’s already being exploited in the wild.
Re: Тема про уязвимости вообще
Уязвимость в криптографии во всех версиях Windows за последние 20 лет.
https://habr.com/ru/news/t/483996/
https://habr.com/ru/news/t/483996/
- Лис [Вежливый]
- Сообщения: 561
- Зарегистрирован: 08.10.18 13:32
CVE-2019-0090, В процессорах Intel нашли неустранимую уязвимость
https://hvylya.net/reviews/v-processora ... imost.html
https://www.theverge.com/2020/3/6/21167 ... nerability
error is hard-coded in the Mask ROM of microprocessors and chipsets,
Intel’s latest 10th Gen processors are not vulnerable
CSME = Intel's Converged Security Management Engineданная ошибка присутствует в большинстве чипсетов Intel, выпущенных за последние пять лет. Так как она позволяет организовать выполнение кода на нулевом уровне привилегий Intel CSME, то устранить эту ошибку с помощью обновления прошивки невозможно.
https://www.theverge.com/2020/3/6/21167 ... nerability
Ну тут всё отлично, достаточно посмотреть на предыдущее сообщение в этом топике. 20 лет в ОС дыра.Successful attacks would require skill and in most cases physical access to a machine, but some could be performed by other malware bypassing OS-level protections to perform local attacks.
error is hard-coded in the Mask ROM of microprocessors and chipsets,
Intel’s latest 10th Gen processors are not vulnerable
Re: Тема про уязвимости вообще
(недопереведённые цитаточки):
CSME = Механизм управления конвергентной безопасностью Intel
CSME = Механизм управления конвергентной безопасностью Intel
Успешные атаки потребуют навыков и, в большинстве случаев, физического доступа к компьютеру, но некоторые из них могут быть выполнены другими вредоносными программами, минуя средства защиты на уровне ОС для локальных атак.
ошибка жестко закодирована в ПЗУ-маске микропроцессоров и чипсетов, Новейшие процессоры Intel 10-го поколения не уязвимы
- Лис [Вежливый]
- Сообщения: 561
- Зарегистрирован: 08.10.18 13:32
- Лис [Вежливый]
- Сообщения: 561
- Зарегистрирован: 08.10.18 13:32
2020-05-15, миллиард устройств под угрозой
В iOS обнаружена уязвимость, появившаяся как минимум в версии 3.1.3 десятилетней давности. Она скрывается в фирменном почтовом клиенте Mail и позволяет удаленно взламывать iPhone и получать доступ к личной информации.
https://www.cnews.ru/news/top/2020-05-1 ... smartfonov
https://www.cnews.ru/news/top/2020-05-1 ... smartfonov
- Лис [Вежливый]
- Сообщения: 561
- Зарегистрирован: 08.10.18 13:32
снимок, который сломал смартфоны на базе Android
https://zen.yandex.ru/media/thespaceway ... 1d5559cb8c
Фотограф-любитель Гаурав Агравал понятия не имел, что его замечательный снимок озера Святой Марии в Национальном парке Глейшер, штат Монтана, может привести к многочисленным поломкам смартфонов на базе Android.
Если фотография была установлена в качестве фона на смартфонах, работающих под управлением обновленной операционной системы Android 10, то аппарат начинал автоматически включаться и выключаться.
"Android заточен под цветовую модель sRGB, поэтому RGB да еще и с глюком при сохранении привел к неисправностям", - попытался объяснить ситуацию Android-разработчик Дилан Руссел.
Фотограф-любитель Гаурав Агравал понятия не имел, что его замечательный снимок озера Святой Марии в Национальном парке Глейшер, штат Монтана, может привести к многочисленным поломкам смартфонов на базе Android.
Если фотография была установлена в качестве фона на смартфонах, работающих под управлением обновленной операционной системы Android 10, то аппарат начинал автоматически включаться и выключаться.
"Android заточен под цветовую модель sRGB, поэтому RGB да еще и с глюком при сохранении привел к неисправностям", - попытался объяснить ситуацию Android-разработчик Дилан Руссел.
- Лис [Вежливый]
- Сообщения: 561
- Зарегистрирован: 08.10.18 13:32
Дыра в GRUB2
https://www.linux.org.ru/forum/security/15832617
Из конфига grub.cfg можно вызывать переполнение какого-то буфера и загрузить буткит. Даже в системах с UEFI и загрузкой с проверяемыми контрольными суммами.
Из конфига grub.cfg можно вызывать переполнение какого-то буфера и загрузить буткит. Даже в системах с UEFI и загрузкой с проверяемыми контрольными суммами.
- Лис [Вежливый]
- Сообщения: 561
- Зарегистрирован: 08.10.18 13:32
0-day Windows уязвимость
https://www.anti-malware.ru/news/2021-0 ... 1332/34730
не читал, но одобряю. У меня-то Windows-а нет.
не читал, но одобряю. У меня-то Windows-а нет.
Re: 0-day Windows уязвимость
Надо уточнять, что Windows 10.Лис [Вежливый] писал(а): ↑15.01.21 04:51https://www.anti-malware.ru/news/2021-0 ... 1332/34730
не читал, но одобряю. У меня-то Windows-а нет.
Re: Тема про уязвимости вообще
https://www.linux.org.ru/news/security/16129872
Поскольку готового эксплоита нет, на астре проверить не получилось.В системной утилите sudo была найдена и исправлена критическая уязвимость, позволяющая абсолютно любому локальному пользователю системы получить права администратора root. Уязвимость использует переполнение буфера в куче и появилась в июле 2011 года.
- Лис [Вежливый]
- Сообщения: 561
- Зарегистрирован: 08.10.18 13:32
Re: Тема про уязвимости вообще
Как дочка Роснано, продавшая с Ростехом тысячи камер в школы, делает «российские» камеры c дырявой китайской прошивкой
https://habr.com/ru/post/507498/
https://habr.com/ru/post/507498/
Re: Тема про уязвимости вообще
В реализации системного вызова futex (fast userspace mutex) было обнаружено и устранено использование стековой памяти после освобождения. Это, в свою очередь, позволяло атакующему выполнить свой код в контексте ядра, со всеми вытекающими из этого последствиями, с точки зрения безопасности. Уязвимость находилась в коде обработчика ошибки.
https://www.linux.org.ru/news/security/16140128
Во время обсуждения данного исправления было высказано предположения, что данная уязвимость существует во всех ядрах, начиная с 2008 года:
https://www.linux.org.ru/news/security/16140128
Во время обсуждения данного исправления было высказано предположения, что данная уязвимость существует во всех ядрах, начиная с 2008 года:
Re: Тема про уязвимости вообще
Человеческий фактор. Внутренняя утечка в Яндексе.
https://yandex.ru/company/press_release ... 2021-02-12
https://yandex.ru/company/press_release ... 2021-02-12
Один из трёх системных администраторов. Только вдумайтесь... 33% вероятность отказа, и это в Яндексе, одной из крупнейших ИТ компаний РФ. Что дальше? Жую попкорнВо время внутреннего расследования было обнаружено, что сотрудник предоставлял несанкционированный доступ в почтовые ящики пользователей. Это был один из трех системных администраторов, обладавших такими правами доступа, необходимыми для выполнения рабочих задач по обеспечению технической поддержки сервиса. В результате его действий было скомпрометировано 4887 почтовых ящиков.
Последний раз редактировалось 440440 13.02.21 15:51, всего редактировалось 1 раз.
Re: Тема про уязвимости вообще
Можно уточнить, что означает "всякие ура-патриоты"?
Re: Тема про уязвимости вообще
Хороший вопрос. Термин ура-патриот широко известен в интернете. Если кого-то он задевает, готов привести свою оценку к более мягкой форме. Убрал упоминание.
Re: Тема про уязвимости вообще
Исследователям удалось добавить в ядро Линукс уязвимый код:
https://www.linux.org.ru/news/kernel/16279331
https://www.linux.org.ru/news/kernel/16279331
Исследователи из университета Миннесоты — Цюши У и Канцзе Лу в рамках исследования «небезопасности» OSS модели пытались выяснить, насколько вероятно намеренное добавление уязвимостей в проекты. Среди прочего патчи были отправлены в ядро Linux.
В результате код ревью прошли 4 патча, в том числе 3 содержащих уязвимости. Представители проекта Linux обратились с жалобой на исследование к администрации университета, однако не нашли поддержки. Потому было принято решение больше никогда не принимать патчи от людей из этого заведения.
Сообщение в рассылке: https://lore.kernel.org/linux-nfs/YH zwQgBBGUJdiVK@unreal/
Обсуждение на HN: https://news.ycombinator.com/item?id=26887670
Re: Тема про уязвимости вообще
7-летняя уязвимость в PolKit, CVE-2021-3560
https://www.linux.org.ru/news/security/16368036
PolKit - альтернатива sudo, используется для монтирования файловых систем, подключения/отключения Wifi,
в Ubuntu (вплоть до актуальной версии 20), Fedora, OpenSUSE, Slackware.
Нашли 7-летнюю уязвимость, позволяющую локальному пользователю захватить полномочия суперпользователя.
Для этого было достаточно отправить сообщение по шине D-bus.
https://www.linux.org.ru/news/security/16368036
PolKit - альтернатива sudo, используется для монтирования файловых систем, подключения/отключения Wifi,
в Ubuntu (вплоть до актуальной версии 20), Fedora, OpenSUSE, Slackware.
Нашли 7-летнюю уязвимость, позволяющую локальному пользователю захватить полномочия суперпользователя.
Для этого было достаточно отправить сообщение по шине D-bus.
- Лис [Вежливый]
- Сообщения: 561
- Зарегистрирован: 08.10.18 13:32
Re: Тема про уязвимости вообще
https://www.linux.org.ru/news/security/16954010
CVE-2022-2588 - Уязвимы все версии ядра, вышедшие за последние 8 лет.
позволяет злоумышленнику выполнить свою программу с повышенными привилегиями.
CVE-2022-2588 - Уязвимы все версии ядра, вышедшие за последние 8 лет.
позволяет злоумышленнику выполнить свою программу с повышенными привилегиями.