Ostatnio pisaliśmy o serii podatności w systemie zarządzania treścią (CMS) Joomla o różnym stopniu krytyczności. Właśnie powstały łatki. Jedna z podatności ma wysoki poziom krytyczności. Kolejna z nich niesie ryzyko poważnych konsekwencji – może skutkować zdalnym wykonaniem kodu (RCE). Znalezione podatności to: Najpoważniejsze są dwie ostatnie podatności. CVE-2024-21725 otrzymało wysoki poziom krytyczności połączony…
Czytaj dalej »
Mathy Vanhoef wspólnie z Héloïse Gollier opublikowali raport z badań przeprowadzonych w ramach grantu od firmy Top10VPN. Wskazali dwie podatności, które narażają poufność danych w sieciach bezprzewodowych. Problem dotyka sieci zabezpieczonych najnowszymi standardami oraz wykorzystujących mechanizmy serwera uwierzytelniającego (WiFi Enterprise). W raporcie przedstawiono szczegółową analizę błędów oraz opisano dwie podatności:…
Czytaj dalej »
Słowo kontener w IT jednoznacznie kojarzy się z dockerem chociaż nie jest to jedyna technologia pozwalająca na opakowanie oprogramowania w paczkę, która zawiera niezbędne do uruchomienia środowisko (czyli zależności, biblioteki). Kontenery mogą korzystać np. z namespaces i cgroups, aby odizolować uruchamiane programy od siebie nawzajem. Współdzielenie kernela systemu bazowego powoduje,…
Czytaj dalej »
Deweloperzy Jenkinsa opublikowali kolejną wersję ich flagowego narzędzia, która łata dziewięć podatności. Jedna z nich otrzymała identyfikator CVE-2024-23897 i zgodnie z opublikowaną notką oceniana jest jako krytyczna, bo pozwala na odczyt dowolnych plików przez tekstowy interfejs użytkownika, a w najgorszym przypadku może prowadzić do zdalnego wykonania kodu (RCE). Na blogu…
Czytaj dalej »
Jedną z metod, które używam do znalezienia błędów bezpieczeństwa jest czytanie dokumentacji. A konkretniej, szukanie w niej miejsc, w których programista implementujący daną rzecz mógłby uznać, że coś na pewno będzie miało miejsce, „bo tak każe dokumentacja”. I o ile tego konkretnego błędu, który sprowokował powstanie tego artykułu, nie znalazłem…
Czytaj dalej »
Każdy kto miał do czynienia z technicznym bezpieczeństwem IT na pewno spotkał się z pojęciem CVE. Popularnie rzecz ujmując, jest to baza zawierająca publicznie znane podatności, które można wyszukiwać np. tutaj. Tymczasem CERT Polska ogłosił na swoich stronach: Od początku sierpnia CERT Polska jako jedyna instytucja w kraju i jeden…
Czytaj dalej »
Dzisiaj na oficjalnym twitterze GitHub pojawiła się informacja, że stali się CNA, czyli CVE Numbering Authority. Oznacza to, że badacze bezpieczeństwa będą mogli zwrócić się do serwisu w celu przydzielenia numerów CVE dla znalezionych podatności. CVE to skrót od Common Vulnerabilities and Exposures i jest ogólnie przyjętym systemem katalogującym informacje…
Czytaj dalej »