/ Безопасность | ||
- Виртуальные серверы и изолированные окружения | ||
- Квоты, ограничения | ||
- Firewall | ||
- Шифрование, SSH, SSL | ||
- Приватность | ||
- Вирусы, вредоносное ПО и спам | ||
- Исследования | ||
- Атаки на инфраструктуры | ||
- Методы атак | ||
- Механизмы защиты | ||
- Проблемы с криптографией | ||
- Локальные уязвимости | ||
- Уязвимости в маршрутизаторах и оборудовании | ||
- Удалённые уязвимости | ||
- Уязвимости в процессорах | ||
- Взломы | ||
· | 05.05.2025 | Уязвимость в ADOdb, допускающая подстановку SQL-запросов (7 +3) |
В библиотеке ADOdb, применяемой во многих PHP-проектах для абстрагирования доступа к СУБД и насчитывающей около 3 млн установок из репозитория Packagist, выявлена уязвимость (CVE-2025-46337), позволяющая выполнить подстановку своего SQL-запроса. Проблеме присвоен критический уровень опасности (10 из 10). Уязвимость устранена в выпуске ADOdb 5.22.9...
| ||
· | 03.05.2025 | Уязвимость в LibJS, позволяющая выполнить код при открытии страницы в браузере Ladybird (73 +8) |
В JavaScript-движке LibJS, применяемом в web-браузере Ladybird, выявлена уязвимость (CVE-2025-47154), позволяющая добиться выполнения своего кода в системе при обработке специально оформленного JavaScript-кода. Уязвимость вызвана освобождением памяти на вектор m_argument_values_buffer, на который оставался указатель в структуре arguments_list, что приводило к обращению к уже освобождённой области памяти. Доступен рабочий прототип эксплоита...
| ||
· | 01.05.2025 | Уязвимость в системе инициализации finit, позволяющая войти в систему без пароля (32 +19) |
В системе инициализации finit выявлена уязвимость (CVE-2025-29906), позволяющая войти в систему под любым пользователем без проверки пароля. Эксплуатация уязвимости осуществляется через манипуляцию с приглашением входа (login) и требует наличия доступа к консоли. Уязвимость проявляется начиная с версии 3.0 (октябрь 2017 года) и устранена в выпуске finit 4.11. Следом уже сформирован выпуск 4.12 в котором устранено переполнение буфера в плагине urandom, которое не отмечено как уязвимость...
| ||
· | 30.04.2025 | Уязвимость в ядре Linux, позволяющая повысить свои привилегии через VSOCK (67 +16) |
Продемонстрирована возможность создания рабочего эксплоита для уязвимости CVE-2025-21756, вызванной ошибкой в ядре Linux, приводящей к обращению к памяти после её освобождения. Проблема затрагивает реализацию сокетов с адресацией AF_VSOCK, предназначенных для сетевого взаимодействия приложений гостевых систем и хостов. Опубликованный эксплоит позволяет выполнить код с правами root на системах с ядром Linux 6.6.75 (для других версий требуется изменение эксплоита)...
| ||
· | 30.04.2025 | Использование zip-бомбы для борьбы с вредоносными web-ботами (184 +65) |
Последнее время значительно возросла активность web-ботов, индексирующих сайты. Помимо корректно работающих ботов распространение получили "неистовые" боты, игнорирующие правила индексирования robots.txt, лезущие с десятков тысяч разных IP, притворяющиеся легитимными пользователями и не придерживающиеся разумной политики интенсивности отправки запросов. Данные боты создают огромную паразитную нагрузку на серверы, нарушают нормальную работоспособность систем и отнимают время администраторов. Активность подобных ботов воспринимается многими как вредоносные действия...
| ||
· | 27.04.2025 | Злоумышленники смогли внедрить бэкдор в NPM-пакет от разработчиков криптовалюты XRP (73 +18) |
В NPM-пакете xrpl выявлен вредоносный код (CVE-2025-32965), отправляющий на внешний сервер мастер-ключи от криптокошельков и закрытые ключи криптовалют. Пакет xrpl позиционируется как официально рекомендованная библиотека (xrpl.js) для взаимодействия JavaScript- и TypeScript-приложений, работающих через браузер или Node.js, с децентрализовнной платёжной сетью XRP Ledger (Ripple), развивающей криптовалюту XRP, занимающую 4 место по капитализации (уступает только BTC, ETH и USDT). Библиотека xrpl.js насчитывает 165 тысяч загрузок за предшествующую инциденту неделю, используется в качестве зависимости в 143 NPM-пакетах и задействована во многих криптовалютных приложениях и сайтах...
| ||
· | 24.04.2025 | Прототип руткита для Linux, использующий io_uring для обхода анализаторов системных вызовов (52 +28) |
Исследователи из компании ARMO продемонстрировали возможность создания руткитов, не использующих специфичные системные вызовы для выполнения типовых операций, таких как чтение/запись файлов и приём команд от внешнего сервера. Вместо системных вызовов для выполнения сетевых и файловых операций предложено использовать интерфейс асинхронного ввода/вывода io_uring, поддерживаемый начиная с ядра Linux 5.1...
| ||
· | 23.04.2025 | Google отказался от навязывания блокировки сторонних Cookie в Chrome (109 –12) |
Вице-президент Google, курирующий проект Privacy Sandbox, объявил о решении сохранить сложившийся подход к блокировке сторонних Cookie в Chrome - Cookie, выставляемые при обращении к доменам, отличающимся от домена текущей страницы, будут блокироваться по умолчанию только в режиме "инкогнито". Также будет пересмотрено использование технологий Privacy Sandbox в экосистеме, план по дальнейшему продвижению которых намерены подготовить в ближайшие месяцы...
| ||
· | 22.04.2025 | Уязвимость в удостоверяющем центре SSL.com, позволявшая получить сертификат для чужого домена (48 +21) |
В удостоверяющем центре SSL.com выявлена уязвимость в системе проверки владения доменом, позволявшая получить TLS-сертификат для любого домена, предоставившего email атакующему. Для получения TLS-сертификата было достаточно доступа к email с целевым доменом. Например, уязвимость позволяла получить TLS-сертификат для доменов, используемых в общедоступных email-сервисах, таких как gmail.com, yandex.ru, yahoo.com, outlook.com и icloud.com...
| ||
· | 21.04.2025 | Выпуск Bastille 0.14, системы управления контейнерами на основе FreeBSD Jail (107 +11) |
Опубликован выпуск Bastille 0.14.20250420, системы для автоматизации развёртывания и управления приложениями, запускаемыми в контейнерах, изолированных при помощи механизма FreeBSD Jail. Код написан на Shell, не требует для работы внешних зависимостей и распространяется под лицензией BSD...
| ||
· | 21.04.2025 | 14 уязвимостей в библиотеке libsoup, используемой в GNOME (136 +15) |
В библиотеке libsoup, развиваемой проектом GNOME, выявлено 14 уязвимостей. Libsoup предоставляет реализации клиента и сервера HTTP, использующие GObjects для интеграции с приложениями GNOME. Библиотека применяется в GNOME Shell, браузере Epiphany (GNOME Web), просмотрщике изображений Shotwell, в GStreamer-плагине souphttpsrc и в приложениях, использующих libwebkit2gtk. Ранее библиотека libsoup применялась в NetworkManager, который начиная с выпуска 1.8 был переведён на libcurl...
| ||
· | 19.04.2025 | В Python задействованы криптофункции с математическим доказательством надёжности (66 +29) |
Объявлено об успешном завершении инициативы по замене в Python реализаций криптографических алгоритмов, предлагаемых в модулях hashlib и hmac, на варианты с математическим (формальным) доказательством надёжности, подготовленные проектом "HACL*". Работа по переходу на функции с математическим доказательством надёжности велась с 2022 года и была инициирована после выявления переполнения буфера в реализации алгоритма SHA3, используемой в Python-модуле hashlib...
| ||
· | 18.04.2025 | Обновление Java SE, MySQL, VirtualBox, Solaris и других продуктов Oracle с устранением уязвимостей (25 +8) |
Компания Oracle опубликовала плановый выпуск обновлений своих продуктов (Critical Patch Update), нацеленный на устранение критических проблем и уязвимостей. В апрельском обновлении устранено 378 уязвимостей...
| ||
· | 18.04.2025 | Уязвимость в SSH-сервере из Erlang/OTP, допускающая удалённое выполнение кода (35 +19) ↻ |
В библиотеке ssh, входящей в состав инструментария Erlang/OTP, выявлена уязвимость (CVE-2025-32433), позволяющая удалённо без прохождения аутентификации выполнить свой код на SSH-сервере, созданном с использованием уязвимой библиотеки. Проблема присвоен критический уровень опасности (10 из 10)...
| ||
· | 16.04.2025 | Для независимого ведения CVE учреждена организация CVE Foundation (21 +28) |
Правительство США возобновило финансирование деятельности MITRE, связанной с поддержанием базы CVE. Контракт продлён на 11 месяцев. Несмотря на это, участники управляющего совета CVE (CVE Board) объявили о создании некоммерческой организации CVE Foundation, нацеленной на поддержание стабильной деятельности и независимости проекта CVE...
| ||
Следующая страница (раньше) >> |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |