LINUX.ORG.RU

Новости «Безопасность»

Активные теги:

 ,

Незакрытая уязвимость в KDE

Группа Безопасность

Исследователь Dominik Penner опубликовал незакрытую уязвимость в KDE (Dolphin, KDesktop). Если пользователь откроет директорию, где содержится специально сконструированный файл чрезвычайно простой структуры, код из этого файла будет выполнен от имени пользователя. Тип файла определяется автоматически, поэтому основное содержание и размер файла может быть любым. Однако требуется, чтобы пользователь самостоятельно открыл директорию файла. Причиной уязвимости называется недостаточное следование спецификации FreeDesktop разработчиками KDE.

>>> Подробности

 , , kdesktopfile,

mithron
()
: «Сертификат безопасности» в Казахстане отменяется (111 комментариев)
: Критическая уязвимость CVE-2019-12815 в ProFTPd (352 комментария)
: Выпущено уведомление Exim о релизе с закрытием уязвимости CVE-2019-13917 (6 комментариев)
: Wire v3.35 (99 комментариев)
: В Казахстане обязали устанавливать государственный сертификат для MITM (908 комментариев)

yescrypt 1.1.0

Группа Безопасность

yescrypt — функция формирования ключа на основе пароля, основанная на scrypt.

Преимущества (по сравнению с scrypt и Argon2):

  • Улучшение устойчивости к оффлайн-атакам (за счет увеличения стоимости атаки при неизменных затратах защищающейся стороны).
  • Дополнительная функциональность (например, в виде возможности переключения на более стойкие настройки без знания пароля) из коробки.
  • Использование криптографических примитивов, одобренных NIST.
  • Остается возможность использовать SHA-256, HMAC, PBKDF2 и scrypt.

Существуют также и недостатки, подробнее описанные на странице проекта.

( читать дальше... )

>>> Подробности

 , , , ,

anonymous
()
: Riseup анонсировал новый VPN сервис на базе Bitmask (105 комментариев)

Удалённое выполнение кода в Firefox

Группа Безопасность

В браузере Firefox обнаружена уязвимость CVE-2019-11707, по некоторым данным позволяющая атакующему с помощью JavaScript удалённо выполнить произвольный код. Mozilla заявляет, что уязвимость уже эксплуатируется злоумышленниками.

Проблема кроется в реализации метода Array.pop. Подробности пока не раскрыты.

Уязвимость исправлена в Firefox 67.0.3 и Firefox ESR 60.7.1. Исходя из этого, можно с уверенностью утверждать, что уязвимы все версии Firefox 60.x (вполне вероятно, что и более ранние тоже; если речь идёт об Array.prototype.pop(), то он реализован, начиная с самой первой версии Firefox).

>>> Подробности

 , ,

MozillaFirefox
()

TCP SACK Panic — Уязвимости ядра, приводящие к удаленному отказу в обслуживании

Группа Безопасность

Сотрудниками Netflix были найдены три уязвимости в коде сетевого стека для TCP. Наиболее серьезная из уязвимостей позволяет удаленному атакующему вызвать падение ядра (kernel panic).

( читать дальше... )

>>> Подробности

 , ,

anonymous
()
: Критическая уязвимость Exim версий 4.87 - 4.91 (26 комментариев)

Уязвимость в vim

Группа Безопасность

Опубликована уязвимость в текстовом редакторе vim, позволяющая исполнить произвольный код при открытии редактором текстового файла.

Вот текст файла выполняющего безобидный uname -a

:!uname -a||" vi:fen:fdm=expr:fde=assert_fails("source\!\ \%"):fdl=0:fdt="

Исправление в виде добавленного вызова check_secure() уже доступно в репозиториях vim и neovim.

>>> Очень хорошее описание механизма уязвимости

 ,

voronaam
()

Выход из контейнера

Группа Безопасность

В менеджере контейнеров Docker обнаружена критическая уязвимость. Она позволяет писать в хост-систему с правами root.

>>> Подробности

 ,

Miha
()

John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA

Группа Безопасность

Выпущена новая версия старейшей поддерживаемой программы для подбора паролей John the Ripper 1.9.0-jumbo-1 (проект развивается с 1996 года). На странице проекта доступны для скачивания исходники, а также готовые сборки под Windows.

Отмечается, что с выхода версии 1.8.0-jumbo-1 прошло 4.5 года, за которые было внесено более 6000 изменений (git commits) от более 80 разработчиков. В течение этого срока разработчики рекомендовали использовать текущую редакцию с GitHub, состояние которой поддерживалось стабильным несмотря на вносимые изменения благодаря непрерывной интеграции, включающей предварительную проверку каждого изменения (pull request) на многих платформах. Особенностью новой версии является появление поддержки FPGA (ПЛИС) в дополнение к CPU, GPU и Xeon Phi.

( читать дальше... )

>>> Подробности

 , , john, ,

solardiz
()
: Компания Intel опубликовала сведения о новом классе уязвимостей (80 комментариев)

Уязвимость в образе Docker Alpine Linux

Группа Безопасность

Официальные образы Docker Alpine Linux, начиная с версии 3.3, содержат пустой пароль суперпользователя. При использовании PAM или другого механизма аутентификации, использующего файл /etc/shadow в качестве источника, система может позволить вход пользователю root с пустым паролем. Обновите версию базового образа или измените файл /etc/shadow вручную.

Уязвимость исправлена в версиях:

  • edge (20190228 snapshot)
  • v3.9.2
  • v3.8.4
  • v3.7.3
  • v3.6.5

>>> CVE-2019-5021

 , , ,

Deleted
()
: Взломана инфраструктура Matrix.org (133 комментария)

ElectronMail 3.0.0 (e2ee-клиент ProtonMail и Tutanota)

Группа Безопасность

Неофициальный клиент email-securely-app для почтовых сервисов со сквозным шифрованием ProtonMail и Tutanota обновился до версии 3.0.0 и получил новое имя - ElectronMail. Программа написана Владимиром Яковлевым на фреймворке Electron и имеет открытый код. Основное отличие от бесплатных версий официальных клиентов — возможность поиска, отсутствие ограничений по объему и дополнительные возможности в оффлайн-режиме.

Среди изменений:

  • Улучшена изоляция аккаунтов (например, теперь возможна настройка разных proxy для разных аккаунтов);
  • Увеличена скорость экспорта;
  • Включена песочница.

>>> Подробности

 , , email-securely-app, ,

linuks
()

Spoiler — новая уязвимость в процессорах Intel

Группа Безопасность

Снова спекулятивное исполнение инструкций в процессорах Intel пятого поколения (сегодня это все выпускаемые процессоры Intel) привело к обнаружению уязвимости, названной исследователями «Spoiler». Грубо говоря, эта уязвимость основана на особенностях работы с DRAM, исследователи утверждают, что атака может быть применена через JavaScript браузера. Известных способов устранения сегодня не существует.

( читать дальше... )

>>> Подробности

 , , ,

Deleted
()
: OnionShare 2 (38 комментариев)