BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/review/archive/2015/16-09-15.html

Android 5: заходите, гости дорогие; Развод вебмастеров от имени Роскомнадзора; 20 лет Windows 95; Провайдеры пропускают на заблокированные сайты после добавления точки в конец url; Третья подряд серьезная уязвимость в Android.

#371, 16.09.2015

Android 5: заходите, гости дорогие
dl // 16.09.15 17:12
Обнаружился забавный способ обхода экрана блокировки в Android 5 вплоть до версии 5.1.1. Сначала упорно удваиваем через копипаст любые символы, которые удается ввести в поле набора номера для экстренного вызова, копируем окончательный результат, вызываем камеру, вставляем скопированный пароль в поле ввода, и через некоторое время камера падает, пропуская на домашний экран.
Источник: Описание уязвимости


Развод вебмастеров от имени Роскомнадзора
dl // 27.08.15 13:56
В последние дни многие владельцы доменов стали получать письма якобы от Роскомнадзора с требованием разместить на своем сайте каталог с приложенным php-файлом. В противном случае обещаны всяческие страсти в виде внесения в черный список. Файл содержит вызов функции assert, которой передается текст http-запроса. Что приводит к выполнению переданного в запросе произвольного php-кода с правами сервера. Просто и элегантно.
Источник: Хабрахабр


20 лет Windows 95
dl // 24.08.15 00:11
24 августа 1995 вышла Windows 95 - первая массовая операционная система с поддержкой 32-битных приложений и вытесняющей многозадачности. Хотя, конечно, к тому времени уже существовала NT и умирала OS/2, внутри она мало чем отличалась от Windows 3.11, обычные приложения могли запороть системную память, а работа с дисководом могла заморозить всю систему. Но для огромного числа пользователей и разработчиков она стала настоящим прорывом.


Провайдеры пропускают на заблокированные сайты после добавления точки в конец url
dl // 23.08.15 17:04
По крайней мере Ростелеком и Билайн не препятствуют доступу на сайты, заблокированные Роскомнадзором, если их url включает заключительную точку (вполне штатный случай, согласно RFC 1034).
Источник: Roem.ru


Третья подряд серьезная уязвимость в Android
dl // 20.08.15 15:25
И снова, как и в случае с Stagefright, связана с медиасервером, на этот раз с его компонентом AudioEffect. Атака полностью контролируемая, т.е. вредоносное приложение само решает, когда начать и остановить атаку. Кроме того, она вполне может быть проведена максимально незаметно для пользователя. Выполняется она с достаточно высокими правами медиасервера.

Под угрозой опять все версии Android с 2.3 по 5.1.1.
Источник: Trend Micro




обсудить  |  все отзывы (0)  
[35586]


  Copyright © 2001-2021 Dmitry Leonov Design: Vadim Derkach