BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/review/archive/2013/02-03-13.html

Кража паролей Evernote; Очередная 0-day уязвимость в Java; Очередное срочное обновление Flash; Обвал атак на Linux; Adobe подтвердила обход песочницы в Reader; И еще одно обновление Flash.

#336, 02.03.2013

Кража паролей Evernote
dl // 02.03.13 21:03
Evernote сообщает об утечке пользовательской информации (включающей сведения о привязанных к аккаунтам адресам и хэши паролей), которая была обнаружена 28 февраля. Заверяют, что неавторизованного доступа к содержимому аккаунтов либо финансовой информации премиум и бизнес-пользователей замечено не было. На всякий случай всем пользователям предложено заменить пароли.
Источник: Evernote


Очередная 0-day уязвимость в Java
dl // 02.03.13 19:17
Java продолжает подтверждать свою репутацию - на этот раз в FireEye обнаружили уязвимость, работающую в последних на текущий момент версиях Java v1.6 Update 41 и Java v1.7 Update 15. Утешает лишь не очень надежный механизм ее использования. В отличие от простого запрета менеджера безопасности, характерного для других уязвимостей, тут атакующий получает возможность чтения/записи в произвольную область памяти процесса виртуальной машины. Дальше он должен добраться до блока памяти, отвечающего за состояние менеджера безопасности, но при попытке перезаписи больших областей памяти вся JVM иногда просто успевает упасть раньше.

Рекомендации традиционные - "если рассудок и жизнь дороги вам, держитесь подальше от торфяных болот".
Источник: The Next Web


Очередное срочное обновление Flash
dl // 27.02.13 15:47
Adobe догоняет Oracle по числу внеочередных патчей - вот уже третье обновление Flash Player за этот месяц. Закрывает три уязвимости, две из которых уже активно используются. Пользователям Windows и Mac OS рекомендовано обновление в течение 72 часов.
Источник: cnet


Обвал атак на Linux
dl // 19.02.13 19:48
Предположительно некая уязвимость нулевого дня стала причиной массового взлома линуксовых серверов. Среди пострадавших - по крайней мере серверы на базе RHEL плюс все их производные типа CentOS. Совпадение или нет, но на пострадавших серверах используются панели управления cPanel, DirectAdmin, ISP config и Plesk.

Самый явный признак заражения - появление файла libkeyutils.so.1.9 в каталоге /lib64 (либо /lib для 32-битных систем). Из последствий - sshd начинает отправлять наружу введенные логин/пароль, устанавливается код для участия в спамерском ботнете.
Источник: OpenNet


Adobe подтвердила обход песочницы в Reader
dl // 15.02.13 00:34
Adobe подтвердила, что версии 10 и 11 Reader могут быть успешно атакованы, несмотря на использованный в них механизм песочницы, предназначенный для блокировки атак, связанных с содержимым pdf-документов.

Обнаруженный эксплоит приходит как раз в виде pdf-документа, использует две уязвимости в Reader, работает под Windows 7, включая 64-битную версию, прекрасно обходит как DEP, так и ASLR. После открытия "зараженного" документа с заявлением на получение турецкой визы запускается модуль закачки, который скачивает еще два компонента, занимающихся кражей паролей и сохранением нажатых клавиш, шифруя при этом свой трафик с помощью AES и RSA.

Пользователям 11-го Reader'а пока предложено включить в настройках режим Protected View для файлов из потенциально опасных источников.
Источник: InfoWorld


И еще одно обновление Flash
dl // 13.02.13 18:22
Adobe клепает патчи быстрее, чем пользователи их ставят - вслед за внеочередным четверговым обновлением подоспело уже плановое, закрывающее 19 уязвимостей в Flash Player и Shockwave Player.
Источник: InfoWorld




обсудить  |  все отзывы (0)
[32232]




  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach