|  |  | |||
| 
 |  |  | ||
|  https://bugtraq.ru/rsn/?page=48 | ||||
|  | ||||
 
Критичная уязвимость в Windows и Samba
dl // 12.04.16 21:43
Исправленная в апрельском обновлении уязвимость, обозначенная MS как "эскалация привилегий в SAM и LSAD", носит универсальный характер и затрагивает не только Windows-системы, но и другие реализации SMB-протокола, и в первую очередь Samba.  
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2016/04/04.html]
 Возможные последствия - успешное проведение атак man-in-the-middle и DoS. Уязвимы версии с 3.6.x по 4.4.0 (т.е. все, выпущенные за последние 5 лет). Патчи доступны.
| Источник: Badlock Bug теги: windows, unix, samba | обсудить | все отзывы (0) | 
Апрельские обновления от MS
dl // 12.04.16 21:11
Всего 13 обновлений, из которых 6 критичных, закрывающих три десятка уязвимостей.  
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2016/04/03.html]
 Критичные: кумулятивные обновления IE и Edge, удаленное исполнение кода в Microsoft Graphics Component, Microsoft XML Core Services, MS Office и Adobe Flash Player (довольно редкий случай, когда обновление Flash распространяется MS). Важные: удаленное исполнение кода в  .NET Framework, Windows OLE, Windows Hyper-V, эскалация привилегий в Secondary Logon Service, протоколах SAM и LSAD, обход защиты в CSRSS, DoS на HTTP.sys.
| Источник: Microsoft Security Bulletin Summary теги: microsoft, patch, adobe | обсудить | все отзывы (0) | 
Очередная пачка исправлений в Android - пока только для Nexus
dl // 05.04.16 12:48
Google выпустила очередное обновление для Nexus, исправляющее очередную критичную уязвимость в медиасервере (с августа их накопилось уже два с лишним десятка), удаленное исполнение кода при доступе к dhcp-серверу, пару критичных уязвимостей, связанных с чипсетом Qualcomm и эскалацию привилегий в ядре.  
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2016/04/02.html]
 Всего 39 штук. Пользователям других устройств по традиции остается лишь ждать.
| Источник: ZDNet теги: android | обсудить | все отзывы (0) | 
Google пришлось откатить один из своих первоапрельских приколов
dl // 01.04.16 15:10
Тяжела жизнь у тех, кто вынужден натужно шутить по расписанию.  
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2016/04/01.html]
 1 апреля в Gmail была добавлена кнопка 'Send + Mic Drop', предназначенная, согласно описанию, для ситуаций, когда вы точно уверены, что только ваше мнение имеет смысл, так что все, что остается - сказать свое последнее слово в дискуссии и больше не получать писем на эту тему. В реальности все, что делала эта кнопка - вставляла в письмо перед отправкой гифку с миньоном.
Как внезапно обнаружили в Google, когда у тебя миллиард пользователей, многие из которых пользуются gmail и в профессиональных целях, такие игры могут привести к значительным проблемам. Даже оставив в стороне незначительное число доверчивых, эта кнопка встала на место 'Send + Archive', которой многие пользуются на автомате. Осознав масштабы проблемы, Google извинилась и отключила миньона.
| Источник: Tech Crunch теги: google, fools | обсудить | все отзывы (0) | 
Со дна постучали: внедрение вредоносного кода в проекты Node.js
dl // 27.03.16 18:37
Любопытные вещи выясняются насчет npm.  
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2016/03/12.html]
 Недавняя весёлая история с leftpad продемонстрировала, какие могут возникнуть проблемы от удаления чего-то из npm. Оказывается, еще сильней рвануть может от добавления.
Исследователь из Google Сэм Сакконе (Sam Saccone) еще в начале года проинформировал npm о неприятной уязвимости, способной привести к распространению вредоносного кода по множеству зависимых друг от друга пакетов. В феврале информация об уязвимости была раскрыта, а на днях добралась до CERT, после чего привлекла всеобщее внимание.
Проблема в первую очередь связана с тем, что при установке пакета из npm могут выполняться вспомогательные скрипты (так называемые lifecycle scripts). Выполняются они обычно с правами текущего пользователя, хотя на некоторых системах им запросто может оказаться root. Проблема известная, но Сакконе пошел чуть дальше.
Во-первых, он использовал тот факт, что при использовании npm'шной версионной системы SemVer и подключении к своему проекту сторонних модулей далеко не все разработчики фиксируют их версии (ведь так удобно автоматически получить новую функциональность/исправление ошибок, когда автор модуля его обновит).
Во-вторых, многие разработчики сами являются авторами модулей, выложенных в npm, причем в npm не предусмотрен автоматический выход - кто залогинился, тот так и остается авторизованным пользователем, пока явно не выйдет. Так что подхваченный скрипт запросто может что-то сделать от имени этого пользователя.
Все это, усугубленное централизованностью npm, позволило создать демонстрационный модуль, который по сути является npm-червем. Как только его установит разработчик другого модуля, дальше он начнет распространяться как снежный ком по всем проектам, выставившим зависимость на модуль первой жертвы, от них дальше, дальше и дальше.
Администрация npm уже заявила, что не располагает ресурсами, достаточными для проверки всех модулей, и возлагает свои надежды на сообщество.
| Источник: Softpedia теги: javascript | обсудить | все отзывы (0) | 
| ««    «   41  |  42  |  43  |  44  |  45  |  46  |  47  |  48  |  49  |  50  »    »» | 
|  |  |