Tag: 0-day

Windows: krytyczny (nie-do-końca-załatany) błąd w obsłudze fontów – wchodzisz na stronę i… jesteś przejęty

15 grudnia 2016, 12:56 | W biegu | komentarze 4

Microsoft załatał właśnie błąd umożliwiający wykonanie kodu na systemie ofiary, zaledwie po… wejściu na odpowiednią spreparowaną  stronę / otwarciu odpowiednio przygotowanego dokumentu. Ale uwaga… tym razem nie jest to błąd w microsoftowej przeglądarce, ale w obsłudze fontów. Błąd został załatany w systemach od Visty / 2008 server w górę (aż po Windows…

Czytaj dalej »

Chińczycy dewastują Google Pixel, VMware, Apple i Adobe. Nagroda – $520 000

11 listopada 2016, 22:47 | W biegu | komentarze 3

Dość owocnie zakończyła się impreza PwnFest w Seulu. Tym razem pokazano pełne przejęcie telefonu Google Pixel (ten pokaz umożliwił zgarnięcie $120 000) (…)  showing how thet could compromise all aspects of the phone including contacts, photos, messages, and phone calls. Przejęty został również applowy OS X (exploit na Safari + błąd…

Czytaj dalej »

Google dźga ostrogami Microsoft – ujawnia podatność 0-day na Windows 10 zaledwie 7 dni po zgłoszeniu

31 października 2016, 21:45 | W biegu | 0 komentarzy

Kilka szczegółów dotyczących niezałatanej podatności w jądrze Windows 10. Błąd umożliwia na lokalne rozszerzenie uprawnień (analogicznie jak linuksowy Dirty Cow), co daje m.in. możliwości wyskakiwania z sandboksów. Nota bene – akurat googlowy Chrome używa pewnej ochrony, która szczęśliwie to uniemożliwia. Pełne konsekwencje luki zostaną zapewne opublikowane niebawem, a obecna publikacja ma…

Czytaj dalej »

IE 11 0-day – z zapasów Hacking Team

14 lipca 2015, 21:19 | W biegu | komentarze 3

Tym razem mamy błąd klasy RCE – oznaczony przez Microsoft klasą critical (Internet Explorer 11 na Windows 7 oraz Windows 8.1). Historia jest o tyle nietypowa, że Hacking Team nie zdecydował się na zakup oferowanego w czerwcu exploita, ale w wyniku analizy wycieku z ataku na Hacking Team udało się…

Czytaj dalej »

$45 000 za exploit 0-day na flasha: Hacking Team i rosyjski dostawca.

10 lipca 2015, 21:56 | W biegu | 1 komentarz

Ciekawa historia negocjacji i realnej sprzedaży exploitu na flasha. Płatność w ratach, rabat dla pierwszego klienta, rabaty przy hurtowych zakupach, QA (exploit is “great” and (…) “perfectly engineered, easy to customize, fast and stable.”), przerwanie płatności gdyby vendor wypuścił łatkę, faktura, … Nie będę całości tłumaczył, po prostu zerknijcie na…

Czytaj dalej »

PHP <= 5.3 - phpinfo() Type Confusion Infoleak - wyciekają klucze prywatne SSL i inne dane

07 lipca 2014, 12:34 | W biegu | komentarze 2

Kilka dni temu Stefan Esser opublikował ciekawy wpis będący Proof of Concept nowej podatności zlokalizowanej w silniku PHP. Stefan pokazał jak w PHP wykorzystać funkcję (czy raczej błąd w funkcji) phpinfo() aby wyciągnąć dane binarne z pamięci serwera. Wykorzystanie podatności wymaga możliwości uruchomienia skryptu z phpinfo() na serwerze. Jeśli to…

Czytaj dalej »

0-day na MS Word – podatne prawie wszystkie wersje

24 marca 2014, 23:04 | W biegu | komentarzy 7

Microsoft opublikował właśnie wstępną (ale już na tym etapie dość dokładną) analizę exploitu na Worda 2010.  Na podatność nie ma jeszcze łaty, a sam producent zaleca m.in. wyłączenie możliwości otwierania plików rtf lub otwieranie ich jedynie w trybie chronionym. Opisywany exploit ma w sobie m.in. zaszytą datę 8. kwietnia 2014…

Czytaj dalej »

0-day na iOS – możliwy ukryty keylogger

25 lutego 2014, 10:39 | W biegu | komentarze 2

Firma Apple – czy raczej jej klienci – nie mają ostatnio szczęścia. Kilka dni temu ogłoszono podatność w systemie iOS (również w OS X) umożliwiającą ominięcie weryfikacji tożsamości serwera przy połączeniach SSL/TLS, a tym razem możliwe jest uruchomienie przez wrogą aplikację procesu monitorowania działań użytkownika. Monitorowane mogą być m.in. zdarzenia…

Czytaj dalej »
Strona 1 z 212