Страница 1 из 1

CVE-2019-1367

Добавлено: 25.09.19 17:13
Лис [Вежливый]
A remote code execution vulnerability exists in the way that the scripting engine handles objects in memory in Internet Explorer.
https://portal.msrc.microsoft.com/en-US ... -2019-1367

Re: Тема про уязвимости вообще

Добавлено: 16.10.19 11:05
Лис [Вежливый]
https://www.linux.org.ru/news/opensource/15291994
Баг в sudo позволяет выполнить от пользователя root любой исполняемый файл, даже если его исполнение с правами суперпользователя явно запрещено в /etc/sudoers.
Баг присутствует по всех версиях sudo до 1.8.28 (у меня в дистрибутиве версия 1.8.27, обновлять придётся вручную)

2020-01-10

Добавлено: 11.01.20 04:33
Лис [Вежливый]
https://www.pcworld.com/article/3513538 ... ately.html

an attacker could exploit the Javascript code to surreptitiously hack a user’s PC and install malicious code outside of Firefox.
it’s already being exploited in the wild.

Re: Тема про уязвимости вообще

Добавлено: 11.02.20 19:22
БудДен
Уязвимость в криптографии во всех версиях Windows за последние 20 лет.

https://habr.com/ru/news/t/483996/

CVE-2019-0090, В процессорах Intel нашли неустранимую уязвимость

Добавлено: 07.03.20 09:13
Лис [Вежливый]
https://hvylya.net/reviews/v-processora ... imost.html
данная ошибка присутствует в большинстве чипсетов Intel, выпущенных за последние пять лет. Так как она позволяет организовать выполнение кода на нулевом уровне привилегий Intel CSME, то устранить эту ошибку с помощью обновления прошивки невозможно.
CSME = Intel's Converged Security Management Engine

https://www.theverge.com/2020/3/6/21167 ... nerability
Successful attacks would require skill and in most cases physical access to a machine, but some could be performed by other malware bypassing OS-level protections to perform local attacks.
Ну тут всё отлично, достаточно посмотреть на предыдущее сообщение в этом топике. 20 лет в ОС дыра.

error is hard-coded in the Mask ROM of microprocessors and chipsets,
Intel’s latest 10th Gen processors are not vulnerable

Re: Тема про уязвимости вообще

Добавлено: 10.03.20 21:08
Сандро
(недопереведённые цитаточки):
CSME = Механизм управления конвергентной безопасностью Intel
Успешные атаки потребуют навыков и, в большинстве случаев, физического доступа к компьютеру, но некоторые из них могут быть выполнены другими вредоносными программами, минуя средства защиты на уровне ОС для локальных атак.
ошибка жестко закодирована в ПЗУ-маске микропроцессоров и чипсетов, Новейшие процессоры Intel 10-го поколения не уязвимы

Критическая уязвимость в pppd, 17 лет

Добавлено: 12.03.20 11:45
Лис [Вежливый]
https://www.linux.org.ru/forum/security/15570324

удалённое выполнение кода

2020-05-15, миллиард устройств под угрозой

Добавлено: 15.05.20 23:42
Лис [Вежливый]
В iOS обнаружена уязвимость, появившаяся как минимум в версии 3.1.3 десятилетней давности. Она скрывается в фирменном почтовом клиенте Mail и позволяет удаленно взламывать iPhone и получать доступ к личной информации.

https://www.cnews.ru/news/top/2020-05-1 ... smartfonov

снимок, который сломал смартфоны на базе Android

Добавлено: 16.06.20 00:36
Лис [Вежливый]
https://zen.yandex.ru/media/thespaceway ... 1d5559cb8c

Фотограф-любитель Гаурав Агравал понятия не имел, что его замечательный снимок озера Святой Марии в Национальном парке Глейшер, штат Монтана, может привести к многочисленным поломкам смартфонов на базе Android.
Если фотография была установлена в качестве фона на смартфонах, работающих под управлением обновленной операционной системы Android 10, то аппарат начинал автоматически включаться и выключаться.

"Android заточен под цветовую модель sRGB, поэтому RGB да еще и с глюком при сохранении привел к неисправностям", - попытался объяснить ситуацию Android-разработчик Дилан Руссел.

Изображение

Дыра в GRUB2

Добавлено: 30.07.20 17:04
Лис [Вежливый]
https://www.linux.org.ru/forum/security/15832617

Из конфига grub.cfg можно вызывать переполнение какого-то буфера и загрузить буткит. Даже в системах с UEFI и загрузкой с проверяемыми контрольными суммами.

0-day Windows уязвимость

Добавлено: 15.01.21 04:51
Лис [Вежливый]
https://www.anti-malware.ru/news/2021-0 ... 1332/34730

не читал, но одобряю. У меня-то Windows-а нет.

Re: 0-day Windows уязвимость

Добавлено: 15.01.21 08:13
MihalNik
Лис [Вежливый] писал(а):
15.01.21 04:51
https://www.anti-malware.ru/news/2021-0 ... 1332/34730

не читал, но одобряю. У меня-то Windows-а нет.
Надо уточнять, что Windows 10.

Re: Тема про уязвимости вообще

Добавлено: 28.01.21 11:02
БудДен
https://www.linux.org.ru/news/security/16129872
В системной утилите sudo была найдена и исправлена критическая уязвимость, позволяющая абсолютно любому локальному пользователю системы получить права администратора root. Уязвимость использует переполнение буфера в куче и появилась в июле 2011 года.
Поскольку готового эксплоита нет, на астре проверить не получилось.

Re: Тема про уязвимости вообще

Добавлено: 01.02.21 18:15
Лис [Вежливый]
Как дочка Роснано, продавшая с Ростехом тысячи камер в школы, делает «российские» камеры c дырявой китайской прошивкой

https://habr.com/ru/post/507498/

Re: Тема про уязвимости вообще

Добавлено: 03.02.21 10:16
БудДен
В реализации системного вызова futex (fast userspace mutex) было обнаружено и устранено использование стековой памяти после освобождения. Это, в свою очередь, позволяло атакующему выполнить свой код в контексте ядра, со всеми вытекающими из этого последствиями, с точки зрения безопасности. Уязвимость находилась в коде обработчика ошибки.

https://www.linux.org.ru/news/security/16140128

Во время обсуждения данного исправления было высказано предположения, что данная уязвимость существует во всех ядрах, начиная с 2008 года:

Re: Тема про уязвимости вообще

Добавлено: 13.02.21 14:25
440440
Человеческий фактор. Внутренняя утечка в Яндексе.

https://yandex.ru/company/press_release ... 2021-02-12
Во время внутреннего расследования было обнаружено, что сотрудник предоставлял несанкционированный доступ в почтовые ящики пользователей. Это был один из трех системных администраторов, обладавших такими правами доступа, необходимыми для выполнения рабочих задач по обеспечению технической поддержки сервиса. В результате его действий было скомпрометировано 4887 почтовых ящиков.
Один из трёх системных администраторов. Только вдумайтесь... 33% вероятность отказа, и это в Яндексе, одной из крупнейших ИТ компаний РФ. Что дальше? Жую попкорн

Re: Тема про уязвимости вообще

Добавлено: 13.02.21 15:19
БудДен
Можно уточнить, что означает "всякие ура-патриоты"?

Re: Тема про уязвимости вообще

Добавлено: 13.02.21 15:45
440440
Хороший вопрос. Термин ура-патриот широко известен в интернете. Если кого-то он задевает, готов привести свою оценку к более мягкой форме. Убрал упоминание.

Re: Тема про уязвимости вообще

Добавлено: 27.04.21 01:36
БудДен
Исследователям удалось добавить в ядро Линукс уязвимый код:

https://www.linux.org.ru/news/kernel/16279331
Исследователи из университета Миннесоты — Цюши У и Канцзе Лу в рамках исследования «небезопасности» OSS модели пытались выяснить, насколько вероятно намеренное добавление уязвимостей в проекты. Среди прочего патчи были отправлены в ядро Linux.

В результате код ревью прошли 4 патча, в том числе 3 содержащих уязвимости. Представители проекта Linux обратились с жалобой на исследование к администрации университета, однако не нашли поддержки. Потому было принято решение больше никогда не принимать патчи от людей из этого заведения.

Сообщение в рассылке: https://lore.kernel.org/linux-nfs/YH zwQgBBGUJdiVK@unreal/
Обсуждение на HN: https://news.ycombinator.com/item?id=26887670

Re: Тема про уязвимости вообще

Добавлено: 19.06.21 14:03
БудДен
7-летняя уязвимость в PolKit, CVE-2021-3560

https://www.linux.org.ru/news/security/16368036

PolKit - альтернатива sudo, используется для монтирования файловых систем, подключения/отключения Wifi,
в Ubuntu (вплоть до актуальной версии 20), Fedora, OpenSUSE, Slackware.

Нашли 7-летнюю уязвимость, позволяющую локальному пользователю захватить полномочия суперпользователя.
Для этого было достаточно отправить сообщение по шине D-bus.

Re: Тема про уязвимости вообще

Добавлено: 24.08.22 06:51
Лис [Вежливый]
https://www.linux.org.ru/news/security/16954010

CVE-2022-2588 - Уязвимы все версии ядра, вышедшие за последние 8 лет.
позволяет злоумышленнику выполнить свою программу с повышенными привилегиями.