BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/?page=48

Russian Security Newsline
Хотите установить RSN на своем сайте?

Критичная уязвимость в Windows и Samba
dl // 12.04.16 21:43
Исправленная в апрельском обновлении уязвимость, обозначенная MS как "эскалация привилегий в SAM и LSAD", носит универсальный характер и затрагивает не только Windows-системы, но и другие реализации SMB-протокола, и в первую очередь Samba.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2016/04/04.html]
Возможные последствия - успешное проведение атак man-in-the-middle и DoS. Уязвимы версии с 3.6.x по 4.4.0 (т.е. все, выпущенные за последние 5 лет). Патчи доступны.

Источник: Badlock Bug
теги: windows, unix, samba  |  обсудить  |  все отзывы (0)


Апрельские обновления от MS
dl // 12.04.16 21:11
Всего 13 обновлений, из которых 6 критичных, закрывающих три десятка уязвимостей.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2016/04/03.html]
Критичные: кумулятивные обновления IE и Edge, удаленное исполнение кода в Microsoft Graphics Component, Microsoft XML Core Services, MS Office и Adobe Flash Player (довольно редкий случай, когда обновление Flash распространяется MS). Важные: удаленное исполнение кода в .NET Framework, Windows OLE, Windows Hyper-V, эскалация привилегий в Secondary Logon Service, протоколах SAM и LSAD, обход защиты в CSRSS, DoS на HTTP.sys.

Источник: Microsoft Security Bulletin Summary
теги: microsoft, patch, adobe  |  обсудить  |  все отзывы (0)


Очередная пачка исправлений в Android - пока только для Nexus
dl // 05.04.16 12:48
Google выпустила очередное обновление для Nexus, исправляющее очередную критичную уязвимость в медиасервере (с августа их накопилось уже два с лишним десятка), удаленное исполнение кода при доступе к dhcp-серверу, пару критичных уязвимостей, связанных с чипсетом Qualcomm и эскалацию привилегий в ядре.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2016/04/02.html]
Всего 39 штук. Пользователям других устройств по традиции остается лишь ждать.

Источник: ZDNet
теги: android  |  обсудить  |  все отзывы (0)


Google пришлось откатить один из своих первоапрельских приколов
dl // 01.04.16 15:10
Тяжела жизнь у тех, кто вынужден натужно шутить по расписанию.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2016/04/01.html]
1 апреля в Gmail была добавлена кнопка 'Send + Mic Drop', предназначенная, согласно описанию, для ситуаций, когда вы точно уверены, что только ваше мнение имеет смысл, так что все, что остается - сказать свое последнее слово в дискуссии и больше не получать писем на эту тему. В реальности все, что делала эта кнопка - вставляла в письмо перед отправкой гифку с миньоном.

Как внезапно обнаружили в Google, когда у тебя миллиард пользователей, многие из которых пользуются gmail и в профессиональных целях, такие игры могут привести к значительным проблемам. Даже оставив в стороне незначительное число доверчивых, эта кнопка встала на место 'Send + Archive', которой многие пользуются на автомате. Осознав масштабы проблемы, Google извинилась и отключила миньона.

Источник: Tech Crunch
теги: google, fools  |  обсудить  |  все отзывы (0)


Со дна постучали: внедрение вредоносного кода в проекты Node.js
dl // 27.03.16 18:37
Любопытные вещи выясняются насчет npm.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2016/03/12.html]
Недавняя весёлая история с leftpad продемонстрировала, какие могут возникнуть проблемы от удаления чего-то из npm. Оказывается, еще сильней рвануть может от добавления.

Исследователь из Google Сэм Сакконе (Sam Saccone) еще в начале года проинформировал npm о неприятной уязвимости, способной привести к распространению вредоносного кода по множеству зависимых друг от друга пакетов. В феврале информация об уязвимости была раскрыта, а на днях добралась до CERT, после чего привлекла всеобщее внимание.

Проблема в первую очередь связана с тем, что при установке пакета из npm могут выполняться вспомогательные скрипты (так называемые lifecycle scripts). Выполняются они обычно с правами текущего пользователя, хотя на некоторых системах им запросто может оказаться root. Проблема известная, но Сакконе пошел чуть дальше.

Во-первых, он использовал тот факт, что при использовании npm'шной версионной системы SemVer и подключении к своему проекту сторонних модулей далеко не все разработчики фиксируют их версии (ведь так удобно автоматически получить новую функциональность/исправление ошибок, когда автор модуля его обновит).

Во-вторых, многие разработчики сами являются авторами модулей, выложенных в npm, причем в npm не предусмотрен автоматический выход - кто залогинился, тот так и остается авторизованным пользователем, пока явно не выйдет. Так что подхваченный скрипт запросто может что-то сделать от имени этого пользователя.

Все это, усугубленное централизованностью npm, позволило создать демонстрационный модуль, который по сути является npm-червем. Как только его установит разработчик другого модуля, дальше он начнет распространяться как снежный ком по всем проектам, выставившим зависимость на модуль первой жертвы, от них дальше, дальше и дальше.

Администрация npm уже заявила, что не располагает ресурсами, достаточными для проверки всех модулей, и возлагает свои надежды на сообщество.

Источник: Softpedia
теги: javascript  |  обсудить  |  все отзывы (0)




««    «   41  |  42  |  43  |  44  |  45  |  46  |  47  |  48  |  49  |  50 >>  »    »»


Предложить свою новость



  Copyright © 2001-2025 Dmitry Leonov Design: Vadim Derkach