BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/?page=58

Russian Security Newsline
Хотите установить RSN на своем сайте?

Еще одна уязвимость в Android, на этот раз под угрозой 55% устройств
dl // 11.08.15 00:12
Не успели пользователи получить исправления от уязвимости в Stagefright, как обнаружилась еще одна, затрагивающая все версии, начиная с 4.3.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/08/04.html]
На этот раз проблема в эскалации привилегий из-за ошибки в классе OpenSSLX509Certificate - произвольное приложение может обойти установленные права доступа и выполнить произвольный код с повышенными правами, получить доступ к пользовательским данным, установить еще что-нибудь и т.п.

Конечно, и так-то мало кто следит за тем, куда хотят залезть устанавливаемые из Market приложения, но эта уязвимость позволит обмануть бдительность даже осторожных пользователей. Интересно, насколько усугубит ситуацию сочетание со Stagefright.

Как и в прошлом случае, патч уже готов, но большинство потенциальных жертв его вряд ли получит.

Источник: The Register
теги: android  |  обсудить  |  все отзывы (0)


Срочное обновление Firefox
dl // 07.08.15 13:45
Mozilla выпустила срочные обновления Firefox 39.0.3 и Firefox ESR 38.1.1, закрывающие уязвимость, уже использующуюся в рекламных баннерах неназванного русского новостного сайта.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/08/03.html]
Уязвимость связана с механизмом разделения контекста JavaScript и встроенным PDF Viewer. Использующая ее атака в первую очередь ориентирована на разработчиков - под Windows ищет конфигурационные файлы subversion, s3browser, Filezilla и еще нескольких популярных ftp-клиентов, под unix - /etc/passwd, .bash_history, .mysql_history, .pgsql_history, .ssh и т.п.

Пользователи, использующие баннерорезалки, скорее всего, не были затронуты.

Источник: Mozilla Security Blog
теги: firefox, javascript  |  обсудить  |  все отзывы (0)


Первое кривое обновление для Windows 10
dl // 07.08.15 09:58
Microsoft выпустила первое большое кумулятивное обновление для Windows 10 (KB3081424), которое сразу же вызвало проблемы у ряда пользователей.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/08/02.html]
У некоторых (у меня, например) оно в принципе отказывается закачиваться, сообщая об ошибке 0x80004005. Тем, кому повезло меньше, удается частично обновиться, после чего система перезагружается, опять пытается обновиться, опять перезагружается и т.п.

Предположительно проблема заключается в битых пользовательских профилях, оставшихся после обновления с предыдущей версии системы, и исправляется чисткой лишних записей в реестре (HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList, лишний профиль можно определить по ProfileImagePath, ведущему в несуществующий каталог, главное тут - не увлечься). Но лучше все-таки дождаться обновления этого обновления.

Источник: InfoWorld
теги: microsoft, patch, windows 10  |  обсудить  |  все отзывы (0)


Microsoft открыла Windows Bridge for iOS
dl // 06.08.15 22:18
Microsoft выложила на GitHub предварительную версию Windows Bridge for iOS - инструмента, обеспечивающего импорт и разработку проектов Objective C в Visual Studio, а также совместимость с iOS API.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/08/01.html]

В отличие от Xamarin, обеспечивающего кросс-платформенную разработку на C#, идея тут строго противоположная - взять рабочий проект для iOS и сделать из него приложение для Windows 8.1/10. Предполагается, что это ускорит перевод популярных приложений под Windows, с другой же стороны фактически это означает, что Microsoft своими руками устраивает конкуренцию своим же средствам разработки.

Аналогичный проект Windows Bridge for Android пока доступен только по приглашениям и после выхода сделает ситуацию еще запутанней.

Источник: The Verge
теги: microsoft, windows, ios  |  обсудить  |  все отзывы (0)


Уязвимости в мобильных клиентах АСУ ТП
dl // 28.07.15 15:52
Digital Security опубликовала анализ 20 Android-приложений, так или иначе взаимодействующих с инфраструктурой крупных предприятий, включая решения для управления PLC, OPC и MES-клиенты, клиенты для удаленного управления SCADA.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/07/03.html]
Рассматривались приложения достаточно известных производителей, таких как Siemens, GE, Schnieder Electric, Movicon, Autobase.

Всего было обнаружено 50 уязвимостей, большинство из которых относится к разряду логических и архитектурых, достаточно простых для использования. В ассортименте: незащищенные или недостаточно защищенные методы передачи и хранения данных (в частности, некорректное использование SSL или самопальные криптоалгоритмы), удаленная атака на отказ в доступе на клиент и сервер, SQL-инъекции, использование недоверенных входных данных в качестве параметров настройки техпроцесса и др. Любопытно, что в приложениях удаленного доступа было найдено больше уязвимостей и слабостей, чем в клиентах для работы внутри безопасного периметра.

Атаки, использующие эти уязвимости, вполне способны создать ложное представление о текущем состоянии технологического процесса, что может привести к принятию неверных решений с тяжелыми последствиями для предприятия.

По итогам анализа делается вывод о крайне тяжелой ситуации в области защищенности мобильных клиентов для АСУ ТП. Качество кода в рассмотренных решениях очень низкое, встречаются поистине курьезные ошибки и уязвимости. Возможно, это связано с тем, что область АСУ ТП очень специфична, и разработчики мобильных решений просто не отдают себе отчета в происходящем.

Источник: Digital Security
теги: scada, android  |  обсудить  |  все отзывы (0)




««    «   51  |  52  |  53  |  54  |  55  |  56  |  57  |  58  |  59  |  60 >>  »    »»


Предложить свою новость



  Copyright © 2001-2025 Dmitry Leonov Design: Vadim Derkach