информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Где водятся OGRыЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




macOS High Sierra пускает под рутом всех желающих
dl // 29.11.17 01:30
Если заблокировать macOS High Sierra через System Preferences -> Users & Groups -> Click the lock to make changes (для этого достаточно зайти под гостевым аккаунтом), потом ввести в диалоге аутентификации имя пользователя root, оставить поле ввода пароля пустым и несколько раз ткнуть Unlock, диалог исчезнет, а вы окажетесь в системе с администраторскими правами.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2017/11/03.html]
Использование уязвимости, конечно, требует физического доступа к системе, но и так неплохо получилось.

Судя по всему, проблема в том, что аккаунт root с пустым паролем по умолчанию запрещен, а эти действия просто его активируют, сохраняя при этом пустой пароль. Так что для устранения уязвимости достаточно самостоятельно активировать root и задать ему какой-нибудь нормальный пароль (быстрее всего через sudo passwd root в терминале).

У High Sierra вообще не задалось с паролями - месяца полтора назад выяснилось, что в диалоге подключения зашифрованного контейнера в качестве парольной подсказки показывался сам пароль.

Источник: The Register
теги: клоуны, mac  |  обсудить  |  все отзывы (0)


Уязвимость, давшая доступ к системе учёта уязвимостей Google
dl // 22.11.17 18:43
Алекс Бирсан (Alex Birsan) сообщил о забавном наборе уязвимостей, позволившем заработать 15,600 $ и проникнуть в святая святых Google - закрытую от внешнего мира систему учёта уязвимостей.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2017/11/02.html]

Первая уязвимость позволяла преобразовать произвольный gmail-аккаунт в аккаунт из корпоративного домена @google.com. В Issue Tracker она пробраться не позволила, но открыла дверь к разным корпоративным плюшкам и была оценена Google спустя 11 часов после извещения в 3 с небольшим тысячи.

Вторая уязвимость позволила получать извещения об обсуждениях уязвимостей, идентификаторы которых оказалось легко экстраполировать. Это было оценено Google в 5 тысяч через 5 часов.

Наконец, третьей попыткой стал достаточно простой post-запрос, включающий подобранный идентификатор уязвимости и позволяющий получать детальную информацию о любой зарегистрированной уязвимости. Тут время реакции сократилось до 1 часа, а вознаграждение выросло до 7500.

Источник: ZDNet
теги: google  |  обсудить  |  все отзывы (0)


Oracle выпустила срочный патч для Identity Manager
dl // 12.11.17 14:56
Oracle прервала свой традиционный квартальный цикл выхода патчей, чтобы выпустить срочное исправление Oracle Identity Manager, обеспечивающего идентификацию пользователей при работе с Oracle Fusion Middleware.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2017/11/01.html]
Исправленная уязвимость позволяла полностью захватить управление OIM, удалённо и без предварительной аутентификации, простым http-запросом.

Источник: ZDNet
теги: oracle, patch  |  обсудить  |  все отзывы (0)


Атака на WPA2
dl // 16.10.17 13:50
Мати Ванхоф (Mathy Vanhoef) из imec–DistriNet, KU Leuven опубликовал материалы своего будущего выступления на декабрьской конференции Black Hat Europe, посвященного классу атак на WPA2, названному Key Reinstallation Attacks (KRACK).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2017/10/03.html]
Уточняется, что за время с подачи этих материалов на рассмотрение (19 мая) был обнаружен еще более простой способ реализации этой атаки, который будет обнародован на конференции.

Идея атаки заключается во внедрении в четырёхэтапный процесс "рукопожатия" WPA2 с помощью сбора и повторной отправки сообщений с 3 и 4 этапов. При этом атакующему удается заставить клиентов сбросить счетчики пакетов, играющих роль вектора инициализации. При использовании протокола AES-CCMP появляется возможность дешифровки передаваемых пакетов, а в случае протоколов WPA-TKIP либо GCMP еще и возможность внедрения своей информации.

Плохая новость заключается в том, что с большой вероятностью уязвимы все современные wifi-устройства. Хорошая - в том, что для устранения уязвимости достаточно исправить любого из участников взаимодействия: пропатченная точка доступа выводит из-под удара подключающихся к ней уязвимых клиентов, а пропатченный клиент может спокойно подключаться к уязвимой точке доступа.

Источник: Key Reinstallation Attacks
теги: wifi, wpa, crypto  |  обсудить  |  все отзывы (1)


Outlook полгода отправлял зашифрованные письма открытым текстом
dl // 11.10.17 23:59
В последнем обновлении Microsoft исправила неприятную уязвимость в Outlook, существовавшую по крайней мере полгода и делавшую бессмысленным использование S/MIME.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2017/10/02.html]
Несмотря на то, что отправляемые письма честно помечались как зашифрованные, создавая у отправителя иллюзию защищенности, их текст попадал в письмо еще и в блоке с открытым текстом, доступным для просмотра всем транзитным узлам.

Источник: ZDNet
теги: microsoft, outlook, crypto  |  обсудить  |  все отзывы (0)




««    «   21  |  22  |  23  |  24  |  25  |  26  |  27  |  28  |  29  |  30 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach