Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: podatność

XEN: krytyczna podatność – można z maszyny wirtualnej dostać się do… głównej

27 lipca 2016, 17:55 | W biegu | 1 komentarz

Powtórka z rozrywki. W środowiskach zwirtualizowanych, błędy umożliwiające uzyskanie uprawnień z maszyny guest (czyli tej wirtualnej) na głównym systemie (czyli host), zazwyczaj nic dobrego nie wróżą. Tym razem mamy ponownie tego typu błąd: A malicous PV guest administrator can escalate their privilege to that of the host. Projekt XEN zaznacza: All…

Czytaj dalej »

Podatność w Androidzie – można wykradać SMSy – trudne do wykrycia

05 maja 2016, 22:00 | W biegu | komentarzy 7

Firma FireEye donosi o podatności w Androidzie (4.3, 4.4, 5.0), która została znaleziona w oprogramowaniu firmy Qualcomm (w ramach pakietu network_manager, który jest składnikiem Android Open Source Project). Podatność została wprowadzona aż w 2011 i przede wszystkich dotyka Androida 4.3 (ok 34% całej „populacji” Androida) – pozostałe systemy są podatne w mniejszym…

Czytaj dalej »

Zdalne wykonanie kodu na Thunderbird, Firefox, OpenOffice i całej masie innego oprogramowania…

15 lutego 2016, 16:58 | W biegu | komentarze 3

Znaleziono interesujące podatności w popularnej bibliotece służącej do obsługi fontów: libgraphite. Jej nazwa niewiele może mówi, ale biblioteka jest domyślnie używana w takim oprogramowaniu jak: Firefox, Thunderbird, OpenOffice czy LibreOffice. Najistotniejsza podatność to przepełnienie bufora, umożliwiające wykonanie kodu na maszynie ofiary: The most severe vulnerability results from an out-of-bounds read which…

Czytaj dalej »

Krytyczna podatność w kliencie OpenSSH

14 stycznia 2016, 21:59 | W biegu | 0 komentarzy

Team OpenSSH raportuje o dość istotnej podatności, umożliwiającej odpowiednio spreparowanym serwerom na odczytanie fragmentów pamięci z komputera klienta (np. kluczy prywatnych). Podatność występuje w eksperymentalnej funkcjonalności (ale włączonej domyślnie) w klientach OpenSSH od wersji 5.4 po 7.1 Zaleca się oczywiście załatanie swoich klientów, jako tymczasowe ss pomoże też ustawienie: UseRoaming no w…

Czytaj dalej »

Podatność w antywirusie TrendMicro – banalne wykonanie kodu na komputerze ofiary

12 stycznia 2016, 20:24 | W biegu | 1 komentarz

Wykorzystanie błędów w oprogramowaniu antywirusowym nie musi być wcale trudne. Tavis Ormandy pokazał tym razem krytyczny błąd w antywirusie TrendMicro. Oprogramowanie to domyślnie instaluje komponent Password Manager. Ten z kolei otwiera na localhost, port 49155. Jednak usługa działająca na tym porcie jest podatna na zdalne wykonanie kodu. Proof of Concept: Wystarczy…

Czytaj dalej »

Firefox 42 wydany – z naprawionym „naszym” błędem bezpieczeństwa

03 listopada 2015, 18:30 | W biegu | 1 komentarz

Mozilla wydała dzisiaj nową wersje swojej przeglądarki – Firefoksa 42.0. Jakie czekają nas nowości? Wprowadzono nowy tryb ochrony przed śledzeniem w trybie prywatnym, Po raz pierwszy została wydana natywna wersja na 64-bitowe Windowsy, Informacja o tym, która zakładka w przeglądarce wydaje dźwięk wraz z możliwością jego wyciszenia, Naprawiono 18 błędów bezpieczeństwa,…

Czytaj dalej »

Krytyczna podatność w XEN – możliwość przejęcia kontroli nad maszynami wirtualnymi

02 listopada 2015, 19:21 | W biegu | 0 komentarzy

Ujawniono szczegóły krytycznego buga w Xen-ie. W skrócie, jeśli ktoś ma dostęp do serwera guest to jest w stanie przejąć kontrolę nad główną maszyną host i innymi guestami: The vulnerability within Xen allows an attacker who’s running a virtualised guest server to reliably access the host machine’s memory and take over the…

Czytaj dalej »

Zdalne przejęcie kontroli nad Androidem – opublikowano exploit

10 września 2015, 14:44 | W biegu | komentarze 2

Jakiś czas temu pisaliśmy o podatności umożliwiającej przejęcie kontroli nad Androidem poprzez wysyłkę złośliwego MMS-a (od tego czasu np. część operatorów GSM wyłączyła automatyczne pobieranie treści MMS na telefony). Obecnie dostępne jest więcej informacji o samej podatności – w tym działający exploit – tworzy on plik mp4, który po otwarciu na…

Czytaj dalej »