Coś dobrego dla fanów technicznej lektury, zawierającej jednak wątek sensacyjny. W rozbudowanym wpisie Google omawia swoje podejście do szukania błędów 0-days w Androidzie. Takich wykorzystywanych w realnych działaniach bojowych. No więc zaczyna się od hintu z końca lata 2019 roku, który otrzymała ekipa Google: In late summer 2019, Google’s Threat…
Czytaj dalej »
Sypnęło właśnie dużymi podatnościami na system Windows. Tymczasem część antywirusów blokuje oficjalne aktualizacje. Powodem jest sierpniowe przejście Microsoftu na podpis łat z wykorzystaniem algorytmu SHA-2 (zamiast starego SHA-1). Nota bene – oczywiście same algorytmy z rodziny SHA nie służą do podpisu cyfrowego, ale są w nim wykorzystywane. W każdym razie…
Czytaj dalej »
Podatność została załatana w wersjach 67.0.3, ESR 60.7.1 Firefoksa. Po ominięciu sandboksa (atakujący musi w tym celu wykorzystać osobną lukę) podatność umożliwia na wykonanie kodu w OS. Błąd jest aktywnie wykorzystywany m.in w atakach na właścicieli kryptowalut. Warto więc łatać się ASAP. –ms
Czytaj dalej »
Oracle wypuścił właśnie serię łat na VirtualBox. Attack Complex: Low w połączeniu z wpływem na poufność/integralność/dostępność: High, nie wygląda dobrze. Sam powyższy opis podatności cały czas brzmi nieco enigmatycznie, ale nieco więcej światła rzuca na problem ten wpis, uzupełniony opisem oraz zrzutem ekranowym z działania exploita: CVE-2018-2698 is (…) powerful…
Czytaj dalej »