LINUX.ORG.RU

Новости «Безопасность»

Обновление Tor Browser 9.0.7

Группа Безопасность

23 марта 2020 года Tor Project выпустили обновление Tor Browser до версии 9.0.7, устраняющее проблемы безопасности в маршрутизаторе Tor, и значительно меняющее поведение браузера при выборе наиболее безопасного (Safest) уровня настроек.

Наиболее безопасный уровень подразумевает отключение JavaScript по умолчанию для всех сайтов. Однако, из-за проблемы в дополнении NoScript в настоящий момент это ограничение можно обойти. В качестве временного решения, разработчики Tor Browser сделали невозможным работу JavaScript при выборе наивысшего уровня безопасности.

Это может сломать привычные методы работы с Tor Browser для всех пользователей, включивших наивысший режим безопасности, так как теперь невозможно разрешить использование JavaScript через настройки NoScript.

Если вам необходимо вернуть предыдущее поведение браузера хотя бы на время, то можно сделать это вручную, следующим образом:

  1. Открыть новую вкладку.
  2. Набрать в адресной строке about:config и нажать Enter.
  3. В строку поиска под адресной строкой ввести: javascript.enabled
  4. Дважды кликнуть на оставшейся строке, поле «Значение» (Value) должно измениться с false на true

Встроенный маршрутизатор сети Tor был обновлён до версии 0.4.2.7. В новой версии были исправлены следующие недостатки:

  1. Устранена ошибка(CVE-2020-10592), позволявшая любому реализовать атаку DoS на ретранслятор или корневой сервер директорий, вызывая перегрузку ЦПУ, либо атаку с самих серверов директорий(не только корневых), вызывая перегрузку ЦПУ обычных пользователей сети. Целенаправленная перегрузка ЦПУ могла быть очевидным образом использована для организации атак по времени, способствуя деанонимизации пользователей или скрытых сервисов.
  2. Устранена CVE-2020-10593, позволявшая удалённо вызвать утечку памяти, что могло привести к повторному использованию устаревшей цепочки
  3. Прочие ошибки и недочёты

>>> Блог torproject

 ,

SM5T001 ()
Мини-новость: Серьезная уязвимость в sudo <= 1.8.30 (79 комментариев)
Мини-новость: Tails 4.3 (32 комментария)

Релиз дистрибутива для исследования безопасности Kali Linux 2020.1

Группа Безопасность

Первый выпуск десятилетия уже доступен для загрузки!

Краткий список нововведений:

( читать дальше... )

>>> Подробности

 , ,

AgafiaPravednica ()
Мини-новость: ElectronMail 4.0.0 (88 комментариев)

Множественные уязвимости в OpenBSD

Группа Безопасность

Специалисты из Qualys Labs обнаружили несколько проблем безопасности, связанных с возможностью обмануть программы, отвечающие за применяемые в BSD механизмы проверки паролей (аналог PAM). Обман заключается в передаче имени пользователя «-schallenge» или «-schallenge:passwd», которое затем интерпретируется не как имя пользователя, а как опция. После этого система принимает любой пароль. Уязвимы, т.е. разрешают в итоге несанкционированный доступ, сервисы smtpd, ldapd, radiusd. Сервис sshd проэксплуатировать не удается, так как дальше sshd замечает, что пользователь «-schallenge» на самом деле не существует. Программа su при попытке эксплуатации в лоб падает, так как тоже пытается выяснить uid несуществующего пользователя.

Также были обнародованы разнородные уязвимости в xlock, в авторизации через S/Key и Yubikey, а также в su, не связанные с указанием пользователя «-schallenge». Уязвимость в xlock позволяет обычному пользователю повысить привилегии до группы auth. Через неверную работу механизмов авторизации через S/Key и Yubikey можно повысить привилегии от группы auth до пользователя root, но в конфигурации OpenBSD по умолчанию это не работает, поскольку авторизация через S/Key и Yubikey выключена. Наконец, уязвимость в su позволяет пользователю повысить лимиты на системные ресурсы, такие как количество открытых файловых дескрипторов.

На данный момент уязвимости устранены, обновления безопасности доступны через штатный механизм syspatch(8).

>>> Подробности

 ,

AEP ()

Tails 4.1

Группа Безопасность

Tails это операционная система, которую можно запустить практически на любом компьютере с USB-накопителя или DVD-диска. Она направлена на сохранение вашей конфиденциальности и анонимности и помогает вам в этом.

Этот релиз исправляет множество уязвимостей. Вы должны обновится как можно скорее.

( читать дальше... )

>>> Подробности

 , , , ,

anonymous ()
Мини-новость: Kali Linux 2019.4 (52 комментария)
Мини-новость: В OpenSSH добавлена двухфакторная аутентификация (206 комментариев)
Мини-новость: Удаленная уязвимость в драйвере wi-fi адаптеров Realtek (26 комментариев)

Релиз ClamAV 0.102.0

Группа Безопасность

В блоге антивируса ClamAV, разработчиком которого является компания Cisco, появилась запись о релизе программы 0.102.0.

Среди изменений:

  • прозрачная проверка открываемых файлов (on-access scanning) перенесена из clamd в отдельный процесс clamonacc, что дало возможность организовать работу clamd без root-привилегий;
  • переработана программа freshclam, в ней появилась поддержка HTTPS и возможность работы с зеркалами, обрабатывающими запросы на сетевых портах, а не только 80;
  • операции с БД вынесены в библиотеку libfreshclam;
  • добавлена поддержка работы с архивами egg без необходимости установки библиотеки UnEgg;
  • добавили возможность ограничения времени сканирования;
  • улучшили работу с исполняемыми файлами с цифровыми подписями Authenticode;
  • устранили предупреждения компилятора при сборке с опциями «-Wall» и «-Wextra»;
  • добавили возможность создания сигнатур байткода для распаковки исполняемых файлов Mach-O и ELF;
  • выполнили переформатирование кодовой базы с помощью утилиты clang-format;
  • для Windows портировали утилиту clamsubmit.

Код ClamAV распространяется под лицензией GPLv2.

>>> Подробности

 

Satori ()

Очередная уязвимость почтового сервера Exim

Группа Безопасность

В начале сентября разработчики почтового сервера Exim уведомили пользователей о выявлении критической уязвимости (CVE-2019-15846), позволяющей локальному или удалённому атакующему добиться выполнения своего кода на сервере с правами root. Пользователям Exim было рекомендовано установить внеплановое обновление 4.92.2.

А уже 29 сентября был опубликован ещё один экстренный выпуск Exim 4.92.3 с устранением очередной критической уязвимости (CVE-2019-16928), позволяющей удалённо выполнить код на сервере. Уязвимость проявляется после сброса привилегий и ограничена выполнением кода с правами непривилегированного пользователя, под которым выполняется обработчик поступающих сообщений.

Пользователям рекомендуется срочно установить обновление. Исправление выпущено для Ubuntu 19.04, Arch Linux, FreeBSD, Debian 10 и Fedora. В RHEL и CentOS Exim не входит в штатный репозиторий пакетов. В SUSE и openSUSE используется ветка Exim 4.88.

>>> Подробности

 ,

Satori ()

Критические уязвимости в ядре Linux

Группа Безопасность

Исследователями было обнаружено сразу несколько критических уязвимостей ядра Linux:

  • Переполнение буфера в серверной части сети virtio в ядре Linux, которое может быть использовано для вызова отказа в обслуживании или выполнения кода на хостовой ОС. CVE-2019-14835

  • Ядро ​​Linux, работающее на архитектуре PowerPC, не обрабатывает должным образом исключения Facility Unavailable в некоторых ситуациях. Эта уязвимость может быть использована локальным злоумышленником для раскрытия конфиденциальной информации. CVE-2019-15030

  • Ядро ​​Linux, работающее на архитектуре PowerPC, в определенных ситуациях неправильно обрабатывает исключения при прерываниях. Эта уязвимость также может быть использована для раскрытия конфиденциальной информации. CVE-2019-15031

Обновление безопасности уже вышло. Оно касается пользователей Ubuntu 19.04, Ubuntu 18.04 LTS и Ubuntu 16.04 LTS.

>>> Подробности

 , ,

anonymous ()

Lilocked (Lilu) - вредоносная программа для linux систем

Группа Безопасность

Lilocked - ориентированная на linux вредоносная программа, шифрующая файлы на жёстком диске с последующим требованием выкупа (ransomware).

По данным ZDNet, первые сообщения о зловреде появились в середине июля, с тех пор поражено более 6700 серверов. Lilocked шифрует файлы HTML, SHTML, JS, CSS, PHP, INI и различные форматы изображений, оставляя нетронутыми системные файлы. Зашифрованные файлы получают расширение .lilocked, в каждой директории с такими файлами пояляется текстовая заметка #README.lilocked со ссылкой на сайт в сети tor, по ссылке размещено требование заплатить 0.03 BTC (около $325).

Точка проникновения Lilocked в систему на данный момент неизвестна. Предположительна связь с недавно закрытой критической уязвимостью в Exim.

>>> Подробности

 ,

Myau ()
Мини-новость: Tails 3.16 (49 комментариев)

out-of-tree v1.0.0 ― инструментарий для разработки и тестирования эксплоитов и модулей ядра Linux

Группа Безопасность

Состоялся релиз первой (v1.0.0) версии out-of-tree ― инструментария для разработки и тестирования эксплоитов и модулей ядра Linux.

out-of-tree позволяет автоматизировать некоторые рутинные действия по созданию окружений для отладки модулей ядра и эксплоитов, генерации статистики надежности эксплоитов, а также предоставляет возможность простой интеграции в CI (Continuous Integration).

( читать дальше... )

>>> Подробности

 , , , ,

Deleted ()

Незакрытая уязвимость в KDE

Группа Безопасность

Исследователь Dominik Penner опубликовал незакрытую уязвимость в KDE (Dolphin, KDesktop). Если пользователь откроет директорию, где содержится специально сконструированный файл чрезвычайно простой структуры, код из этого файла будет выполнен от имени пользователя. Тип файла определяется автоматически, поэтому основное содержание и размер файла может быть любым. Однако требуется, чтобы пользователь самостоятельно открыл директорию файла. Причиной уязвимости называется недостаточное следование спецификации FreeDesktop разработчиками KDE.

>>> Подробности

 , , ,

mithron ()
Мини-новость: «Сертификат безопасности» в Казахстане отменяется (111 комментариев)
Мини-новость: Критическая уязвимость CVE-2019-12815 в ProFTPd (352 комментария)
Мини-новость: Выпущено уведомление Exim о релизе с закрытием уязвимости CVE-2019-13917 (6 комментариев)