LINUX.ORG.RU

Новости «Безопасность»

Мини-новость: Критическая уязвимость CVE-2019-12815 в ProFTPd (352 комментария)
Мини-новость: Выпущено уведомление Exim о релизе с закрытием уязвимости CVE-2019-13917 (6 комментариев)
Мини-новость: Wire v3.35 (99 комментариев)
Мини-новость: В Казахстане обязали устанавливать государственный сертификат для MITM (908 комментариев)

yescrypt 1.1.0

Группа Безопасность

yescrypt — функция формирования ключа на основе пароля, основанная на scrypt.

Преимущества (по сравнению с scrypt и Argon2):

  • Улучшение устойчивости к оффлайн-атакам (за счет увеличения стоимости атаки при неизменных затратах защищающейся стороны).
  • Дополнительная функциональность (например, в виде возможности переключения на более стойкие настройки без знания пароля) из коробки.
  • Использование криптографических примитивов, одобренных NIST.
  • Остается возможность использовать SHA-256, HMAC, PBKDF2 и scrypt.

Существуют также и недостатки, подробнее описанные на странице проекта.

( читать дальше... )

>>> Подробности

 , , , ,

anonymous ()
Мини-новость: Riseup анонсировал новый VPN сервис на базе Bitmask (105 комментариев)

Удалённое выполнение кода в Firefox

Группа Безопасность

В браузере Firefox обнаружена уязвимость CVE-2019-11707, по некоторым данным позволяющая атакующему с помощью JavaScript удалённо выполнить произвольный код. Mozilla заявляет, что уязвимость уже эксплуатируется злоумышленниками.

Проблема кроется в реализации метода Array.pop. Подробности пока не раскрыты.

Уязвимость исправлена в Firefox 67.0.3 и Firefox ESR 60.7.1. Исходя из этого, можно с уверенностью утверждать, что уязвимы все версии Firefox 60.x (вполне вероятно, что и более ранние тоже; если речь идёт об Array.prototype.pop(), то он реализован, начиная с самой первой версии Firefox).

>>> Подробности

 , ,

MozillaFirefox ()

TCP SACK Panic — Уязвимости ядра, приводящие к удаленному отказу в обслуживании

Группа Безопасность

Сотрудниками Netflix были найдены три уязвимости в коде сетевого стека для TCP. Наиболее серьезная из уязвимостей позволяет удаленному атакующему вызвать падение ядра (kernel panic).

( читать дальше... )

>>> Подробности

 , ,

anonymous ()
Мини-новость: Критическая уязвимость Exim версий 4.87 - 4.91 (26 комментариев)

Уязвимость в vim

Группа Безопасность

Опубликована уязвимость в текстовом редакторе vim, позволяющая исполнить произвольный код при открытии редактором текстового файла.

Вот текст файла выполняющего безобидный uname -a

:!uname -a||" vi:fen:fdm=expr:fde=assert_fails("source\!\ \%"):fdl=0:fdt="

Исправление в виде добавленного вызова check_secure() уже доступно в репозиториях vim и neovim.

>>> Очень хорошее описание механизма уязвимости

 ,

voronaam ()

Выход из контейнера

Группа Безопасность

В менеджере контейнеров Docker обнаружена критическая уязвимость. Она позволяет писать в хост-систему с правами root.

>>> Подробности

 , ,

Miha ()

John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA

Группа Безопасность

Выпущена новая версия старейшей поддерживаемой программы для подбора паролей John the Ripper 1.9.0-jumbo-1 (проект развивается с 1996 года). На странице проекта доступны для скачивания исходники, а также готовые сборки под Windows.

Отмечается, что с выхода версии 1.8.0-jumbo-1 прошло 4.5 года, за которые было внесено более 6000 изменений (git commits) от более 80 разработчиков. В течение этого срока разработчики рекомендовали использовать текущую редакцию с GitHub, состояние которой поддерживалось стабильным несмотря на вносимые изменения благодаря непрерывной интеграции, включающей предварительную проверку каждого изменения (pull request) на многих платформах. Особенностью новой версии является появление поддержки FPGA (ПЛИС) в дополнение к CPU, GPU и Xeon Phi.

( читать дальше... )

>>> Подробности

 , , , ,

solardiz ()
Мини-новость: Компания Intel опубликовала сведения о новом классе уязвимостей (80 комментариев)

Уязвимость в образе Docker Alpine Linux

Группа Безопасность

Официальные образы Docker Alpine Linux, начиная с версии 3.3, содержат пустой пароль суперпользователя. При использовании PAM или другого механизма аутентификации, использующего файл /etc/shadow в качестве источника, система может позволить вход пользователю root с пустым паролем. Обновите версию базового образа или измените файл /etc/shadow вручную.

Уязвимость исправлена в версиях:

  • edge (20190228 snapshot)
  • v3.9.2
  • v3.8.4
  • v3.7.3
  • v3.6.5

>>> CVE-2019-5021

 , , ,

Deleted ()
Мини-новость: Взломана инфраструктура Matrix.org (133 комментария)

ElectronMail 3.0.0 (e2ee-клиент ProtonMail и Tutanota)

Группа Безопасность

Неофициальный клиент email-securely-app для почтовых сервисов со сквозным шифрованием ProtonMail и Tutanota обновился до версии 3.0.0 и получил новое имя - ElectronMail. Программа написана Владимиром Яковлевым на фреймворке Electron и имеет открытый код. Основное отличие от бесплатных версий официальных клиентов — возможность поиска, отсутствие ограничений по объему и дополнительные возможности в оффлайн-режиме.

Среди изменений:

  • Улучшена изоляция аккаунтов (например, теперь возможна настройка разных proxy для разных аккаунтов);
  • Увеличена скорость экспорта;
  • Включена песочница.

>>> Подробности

 , , , ,

linuks ()

Spoiler — новая уязвимость в процессорах Intel

Группа Безопасность

Снова спекулятивное исполнение инструкций в процессорах Intel пятого поколения (сегодня это все выпускаемые процессоры Intel) привело к обнаружению уязвимости, названной исследователями «Spoiler». Грубо говоря, эта уязвимость основана на особенностях работы с DRAM, исследователи утверждают, что атака может быть применена через JavaScript браузера. Известных способов устранения сегодня не существует.

( читать дальше... )

>>> Подробности

 , , ,

Deleted ()
Мини-новость: OnionShare 2 (38 комментариев)

Linux Kernel Runtime Guard v0.6

Группа Безопасность

Linux Kernel Runtime Guard (LKRG) ― это экспериментальный модуль ядра, обеспечивающий контроль целостности и обнаружение работы эксплоитов, направленных на пространство ядра.

( читать дальше... )

>>> Подробности

 , , , ,

Deleted ()
Мини-новость: Уязвимость в Nginx Unit (CVE-2019-7401) (25 комментариев)