LINUX.ORG.RU

Безопасность


159

0

Всего сообщений: 590

ESET NOD32 Antivirus для Linux Desktop 4.0.93.0

Группа Проприетарное ПО

Состоялся релиз ESET NOD32 Antivirus для Linux Desktop версии 4.0.93.0

Основные изменения:

  • Исправлены потенциальные «падения» GUI
  • Исправлена ошибка при выполнении команды «sudo apt --reinstall install wget»
  • В программе установки появилась кнопка «Политика конфиденциальности»
  • Исправлена редко встречающаяся ошибка при открытии директории на системах с окружением GNOME

>>> Подробности

 , ,

ZenitharChampion
()

Выход из контейнера

Группа Безопасность

В менеджере контейнеров Docker обнаружена критическая уязвимость. Она позволяет писать в хост-систему с правами root.

>>> Подробности

 ,

Miha
()

Компания Intel опубликовала сведения о новом классе уязвимостей

Группа Безопасность

Компания Intel опубликовала сведения о новом классе уязвимостей в своих процессорах - MDS (Microarchitectural Data Sampling). Как и прошлые атаки класса Spectre, новые проблемы могут привести к утечке закрытых данных операционной системы, виртуальных машин и чужих процессов. Утверждается, что проблемы сперва были выявлены сотрудниками и партнёрами Intel в ходе внутреннего аудита. В июне и августе 2018 года информацию о проблемах в Intel также передали независимые исследователи, после чего почти год велась совместная работа с производителями и разработчиками операционных систем по определению возможных векторов атак и доставке исправлений. Процессоры AMD и ARM проблеме не подвержены.

Выявленные уязвимости:

CVE-2018-12126 — MSBDS (Microarchitectural Store Buffer Data Sampling), восстановление содержимого буферов хранения. Используется в атаке Fallout. Степень опасности определена в 6.5 баллов (CVSS);

CVE-2018-12127 — MLPDS (Microarchitectural Load Port Data Sampling), восстановление содержимого портов загрузки. Используется в атаке RIDL. CVSS 6.5;

CVE-2018-12130 — MFBDS (Microarchitectural Fill Buffer Data Sampling), восстановление содержимого буферов заполнения. Используется в атаках ZombieLoad и RIDL. CVSS 6.5;

CVE-2019-11091 — MDSUM (Microarchitectural Data Sampling Uncacheable Memory), восстановление содержимого некэшируемой памяти. Используется в атаке RIDL. CVSS 3.8.

>>> Подробности

 ,

Blowfish
()

Уязвимость в образе Docker Alpine Linux

Группа Безопасность

Официальные образы Docker Alpine Linux, начиная с версии 3.3, содержат пустой пароль суперпользователя. При использовании PAM или другого механизма аутентификации, использующего файл /etc/shadow в качестве источника, система может позволить вход пользователю root с пустым паролем. Обновите версию базового образа или измените файл /etc/shadow вручную.

Уязвимость исправлена в версиях:

  • edge (20190228 snapshot)
  • v3.9.2
  • v3.8.4
  • v3.7.3
  • v3.6.5

>>> CVE-2019-5021

 , , ,

Deleted
()

Взломана инфраструктура Matrix.org

Группа Безопасность

Крупнейший сервер Matrix — matrix.org — и его инфраструктура были подвергнуты хакерской атаке, выявившей проблемы в их безопасности. Пользователем matrixnotorg на Github были созданы тикеты, описывающие проблемы, существующие в инфраструктуре matrix.org, и их возможное решение.

Доступ к инфраструктуре был получен через «дыру» в устаревшей версии Jenkins — системе непрерывного развёртывания, которую использует matrix.org.

По заявлению matrix.org, репозитории и их Docker Hub не скомпрометированы.

>>> Подробности

 ,

DoctorSinus
()

Spoiler — новая уязвимость в процессорах Intel

Группа Безопасность

Снова спекулятивное исполнение инструкций в процессорах Intel пятого поколения (сегодня это все выпускаемые процессоры Intel) привело к обнаружению уязвимости, названной исследователями «Spoiler». Грубо говоря, эта уязвимость основана на особенностях работы с DRAM, исследователи утверждают, что атака может быть применена через JavaScript браузера. Известных способов устранения сегодня не существует.

( читать дальше... )

>>> Подробности

 , , ,

Deleted
()

Linux Kernel Runtime Guard v0.6

Группа Безопасность

Linux Kernel Runtime Guard (LKRG) ― это экспериментальный модуль ядра, обеспечивающий контроль целостности и обнаружение работы эксплоитов, направленных на пространство ядра.

( читать дальше... )

>>> Подробности

 , , , ,

Deleted
()

Уязвимость в Nginx Unit (CVE-2019-7401)

Группа Безопасность

Выпущен Unit 1.7.1, исправляющий уязвимость CVE-2019-7401, которой подвержены все версии Unit с 0.3 по 1.7.

Уязвимость позволяет вызвать переполнение буфера в памяти процесса роутера при обработке специально созданного запроса. Это может привести к отказу в обслуживании (краху процесса роутера) и другим неопределенным последствиям.

Также версия 1.7.1 исправляет ошибку, появившеюся в 1.7 и не позволяющую установить модуль Go без предварительной сборки самого Unit-демона.

Разработчики сообщили что Unit 1.8 с поддержкой внутренней маршрутизации запросов и экспериментального модуля Java запланирован на конец февраля.

Nginx Unit – сервер приложений, управляющий приложениями на ряде языков (Python, PHP, Go, Perl, Ruby, JavaScript) и конфигурируемый через RESTful JSON API.

>>> Подробности

 , ,

MrClon
()

FOSSA объявил список проектов нового раунда Bug Bounty на 2019-2020 год

Группа Open Source

Проект FOSSA (Free and Open Source Software Audit) при финансовой поддержке Европейского Союза объявил о начале нового раунда аудита безопасности в FOSS проектах, включая такие как glibc, Apache Tomcat, Drupal, VLC и другие. Список проектов, участвующих в программе, был определен по итогам голосования пользвателей.

Free and Open Source Software Audit (FOSSA) - проект выделения средств, одобренный властями ЕС в 2015 году после того, как годом ранее обнаружились серьёзные уязвимости криптографической библиотеки OpenSSL. В этом году в программе принимает участие 15 проектов:

( читать дальше... )

>>> Подробности на сайте депутата Европарламента Юлии Реда

 , , ,

Deleted
()

Исправления безопасности в языке Go

Группа Разработка

Go — язык программирования с открытым исходным кодом.

Вчера вышли версии 1.11.3 и 1.10.6, где закрыты три недавно обнаруженные проблемы безопасности.

Изменения:

  • устранена возможность удаленного выполнения команд с использованием команды go get -u;
  • исправлена уязвимость выхода за пределы каталога, позволявшая внедрять вредоносные файлы;
  • устранена возможность тратить вычислительные мощности, загружая в crypto/x509 цепочки сертификатов неограниченной длины.

>>> Подробности

 ,

sadsadpepe
()

Уязвимость Cross-Site-Authentication (XSA) в Enigmail

Группа Open Source

В Enigmail ― расширении безопасности для Mozilla Thunderbird, позволяющем использовать OpenPGP для работы с шифрованием и электронной подписью сообщений электронной почты — обнаружена проблема с безопасностью, которая потенциально может быть вектором для фишинговых атак.

( читать дальше... )

>>> Подробности

 , ,

anonymous
()

IBM представила браузерный упрощенный вариант атаки Spectre v1

IBM представила браузерный упрощенный вариант атаки Spectre v1
Группа Безопасность

Исследователи из Северо-Восточного университета Бостона и команды IBM Research обнаружили новый вариант уязвимости Spectre, которую можно эксплуатировать через браузер. Как и в предыдущих случаях, новая проблема, получившая название SplitSpectre, представляет собой уязвимость в механизме спекулятивного выполнения, реализованном в современных процессорах.

Различие между SplitSpectre и Spectre v1, обнаруженной в минувшем году, заключается в методе выполнения атаки. Способ эксплуатации SplitSpectre более простой в исполнении по сравнению с оригинальной атакой Spectre.

Как пояснили исследователи, данная атака технически увеличивает длину окна спекулятивного выполнения. Новый метод был успешно протестирован на процессорах Intel Haswell, Skylake и AMD Ryzen с использованием JavaScript-движка SpiderMonkey 52.7.4.

Статья в формате PDF с подробным описанием атаки

>>> Подробности

 ,

StReLoK
()

Linux Kernel Runtime Guard v0.5

Группа Безопасность

Linux Kernel Runtime Guard (LKRG) ― это экспериментальный модуль ядра, обеспечивающий контроль целостности и обнаружение работы эксплоитов, направленных на пространство ядра.

Изменения с предыдущей версии:

  • [CI] Добавлена поддержка *_JUMP_LABEL для модулей ядра.
  • [CI] Добавлена поддержка «холодных» версий функций, генерируемых GCC, необходимая для корректной обработки *_JUMP_LABEL.
  • [CI] Изменен формат сообщения во время обнаружения *_JUMP_LABEL в секции .text модуля ядра.
  • [CI] Добавлен новый sysctl интерфейс — теперь возможно вызывать панику ядра при нарушении целостности.
  • [ED] Перехват функции generic_permission() вместо may_open().
  • [ED] Перехват и корректная обработка override_creds()/revert_creds().
  • Применены патчи от Mikhail Klementev для Makefile, .gitignore и недостающих заголовочных файлов.

Легенда:

  • [CI] — Целостность исполняемого кода.
  • [ED] — Обнаружение эксплоитов.

Как и ранее, этот релиз разработан Адамом «pi3» Заброцки.

>>> Wiki

>>> Страница проекта

>>> Подробности

 , , , ,

Deleted
()

Tails 3.10.1

Группа Debian

Дистрибутив Tails обновлен до версии 3.10.1

The Amnesic Incognito Live System или TAILS — дистрибутив Linux на основе Debian, созданный для обеспечения приватности и анонимности. Все исходящие соединения заворачиваются в анонимную сеть Tor, а все неанонимные блокируются. Система предназначена для загрузки с LiveCD или LiveUSB и не оставляет следов на машине, где использовалась. Проект Tor является главным спонсором TAILS.

В этом выпуске исправлены многие уязвимости системы безопасности. Пользователям рекомендуется применить обновления как можно скорее.

Изменения
Обновления и изменения

  • Скрыт параметр PIM при разблокировке томов VeraCrypt, поскольку PIM не будет поддерживаться до Tails 4.0.
  • Переименованы кнопки в диалоговом окне подтверждения установщика Tails Установить (или Обновить ) и Отмены, для меньшей путаницы.
  • Обновлен Linux до 4.18.
  • Обновлен Tor Browser до 8.0.3.
  • Обновлен Thunderbird до 60.2.1.

Исправленые проблемы

  • Предотрващение утечки языка сеанса через Tor Browser.
  • Additional Software больше не отправляет запрос на сохранение пакетов, которые уже были настроены как дополнительное ПО.
  • Предотвращение сбоя установщика Tails при выдаче сообщения об ошибке с использованием международных символов (не ASCII).
  • Исправлена поддержка VeraCrypt для multiple encryption.
  • Фиксация конфигурации Sudo для предотвращения повышения привилегий.

Подробнее в Changelog

Известные проблемы

Ничего конкретного для этой версии.

См. Список давних проблем.

Подробнее.

 , ,

anonymous
()

D-Link новые уязвимости

Группа Безопасность

Произвольное перемещение по директориям, хранение паролей в plaintext, shell command injection.

Все вместе они дают полный контроль над устройством.

Уязвимые модели:


    DWR-116 through 1.06,
    DIR-140L through 1.02,
    DIR-640L through 1.02,
    DWR-512 through 2.02,
    DWR-712 through 2.02,
    DWR-912 through 2.02,
    DWR-921 through 2.02,
    DWR-111 through 1.01,
    and probably others with the same type of firmware.

>>> Подробности

 , , ,

Bobby_
()

Спецслужбы Франции сделали доступной защищенную ОС

Группа Безопасность

Проект носит название CLIP OS, разрабатывается с 2005 года. Основной целью было создать создать ОС, отвечающую требованиям к безопасности, предъявляемым во Франции.

Проект создан на основе Gentoo Hardened с заимствованием некоторых решений из Chromium OS и Yocto. Все открытые компоненты опубликованы под лицензией LGPLv2.1+.

Для установки приложений используются портажи Gentoo.

В настоящее время CLIP OS 5 находится на стадии альфа-тестирования.

>>> Подробности

 ,

Bobby_
()

Компрометация репозиториев проекта Kodi

Группа Безопасность

Как сообщает компания ESET в репозиториях проекта Kodi (в прошлом XBMC) были обнаружены вредоносные дополнения для скрытого майнинга криптовалюты.

( читать дальше... )

>>> Подробности

 , , , ,

Twissel
()

Исправление критических уязвимостей в Synapse, сервере matrix

Группа Безопасность

6 сентября состоялся релиз Synapse 0.33.3.1, включающий в себя исправление критических уязвимостей.

Synapse — референсная реализация домашнего сервера Matrix.

Matrix — проект по созданию открытого федеративного средства обмена мгновенными сообщениями (IM) и голосовой связи (VoIP).

Исправлены следующие уязвимости:

  • Отсутствовала проверка того, что событие (event) было подписано сервером отправителя. Уязвимость позволяла злонамеренному пользователю взять любую комнату на любом сервере под контроль, так как существовала возможность отправлять события от имени пользователей из списка администраторов комнат.
  • Отсутствовала проверка идентификатора события (event_id). Согласно информации от разработчиков, команда Matrix не смогла полностью оценить значимость этой уязвимости.
  • Для push-уведомлений, списки прав доступа (ACL) сервера основывались на поле «origin» в транзакции, полностью доступному для изменения серверу, отправляющему транзакцию. Это позволяло вредоносному серверу обходить списки прав доступа (ACL).

>>> Подробности

 , , ,

Deleted
()

Tails 3.9

Группа Debian

Дистрибутив Tails обновлен до версии 3.9. The Amnesic Incognito Live System, или Tails, — дистрибутив GNU/Linux на основе Debian 9 (Stretch), созданный для обеспечения приватности и анонимности.

( читать дальше... )

>>> Подробности

 , , ,

Promusik
()

Linux Kernel Runtime Guard v0.4

Группа Безопасность

Linux Kernel Runtime Guard (LKRG) ― это экспериментальный модуль ядра, обеспечивающий контроль целостности и обнаружение работы эксплоитов, направленных на пространство ядра.

Изменения с предыдущей версии:

  • Исправлена потенциальная ошибка первого рода, связанная с работой kretprobe, очень редко возникающая на машинах с SMP при высокой нагрузке.
  • Некоторые сообщения теперь выводятся с уровнем протоколирования «KERN_WARNING».
  • Добавлена поддержка Linux 4.17+. В связи с этим теперь:
    • Новая логика создания прослоек (stub) для системных вызовов. Теперь прослойки (stub) для CONFIG_X32_X86 и CONFIG_COMPAT имеют разные реализации.
    • Переменные SELinux теперь собираются в одной структуре.

Как и ранее, этот релиз разработан Адамом «pi3» Заброцки.

>>> Wiki

>>> Страница проекта

>>> Подробности

 , , , ,

Deleted
()