The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

/ Безопасность
 - Виртуальные серверы и изолированные окружения
 - Квоты, ограничения
 - Firewall
 - Шифрование, SSH, SSL
 - Приватность
 - Вирусы, вредоносное ПО и спам
 - Исследования
 -       Атаки на инфраструктуры
 -       Методы атак
 -       Механизмы защиты
 -       Проблемы с криптографией
 - Локальные уязвимости
 -       Уязвимости в маршрутизаторах и оборудовании
 -       Удалённые уязвимости
 -       Уязвимости в процессорах
 - Взломы
·21.06.2025 Сопровождающий libxml2 отказался от особого отношения к устранению уязвимостей (236 +58)
  Ник Велнхофер (Nick Wellnhofer), сопровождающий библиотеку libxml2, объявил, что отныне будет трактовать уязвимости как обычные ошибки. Сообщения об уязвимостях не будут рассматриваться в приоритетном порядке, а станут исправляться по мере появления свободного времени. Информация о сути уязвимости будет размещаться в публичном доступе сразу, не дожидаясь формирования патча и распространения исправления в дистрибутивах и операционных сиcтемах. Ник также снял с себя полномочия сопровождающего библиотеку libxslt и высказал сомнения в том, что найдётся кто-то готовый взять на себя её поддержку...
·19.06.2025 Уязвимости в библиотеке libxml2, потенциально приводящие к выполнению кода (104 +6)
  В библиотеке Libxml2, разрабатываемой проектом GNOME и применяемой для разбора содержимого в формате XML, выявлено 5 уязвимостей, две из которых потенциально могут привести к выполнению кода при обработке специально оформленных внешних данных. Библиотека Libxml2 широко распространена в открытых проектах и, например, используется как зависимость в более чем 800 пакетах из состава Ubuntu...
·19.06.2025 Обновление антивирусного пакета ClamAV 1.4.3 и 1.0.9 с устранением уязвимостей (95 +3)
  Компания Cisco опубликовала новые выпуски свободного антивирусного пакета ClamAV 1.4.3 и 1.0.98, в которых устранены уязвимости, одна из которых может привести к выполнению кода атакующего при проверке специально оформленного содержимого...
·18.06.2025 Уязвимости в PAM и libblockdev, позволяющие получить права root в системе (75 +17)
  Компания Qualys выявила уязвимость (CVE-2025-6019) в библиотеке libblockdev, позволяющую через манипуляции с фоновым процессом udisks получить права root в системе. Работа прототипа эксплоита продемонстрирована в Ubuntu, Debian, Fedora и openSUSE Leap 15...
·17.06.2025 Обновление X.Org Server 21.1.18 с устранением 6 уязвимостей (184 +35)
  Опубликованы корректирующие выпуски X.Org Server 21.1.17 и DDX-компонента (Device-Dependent X) xwayland 24.1.7, обеспечивающего запуск X.Org Server для организации выполнения X11-приложений в окружениях на базе Wayland. В новой версии X.Org Server устранено 6 уязвимостей. Проблемы потенциально могут быть эксплуатированы для повышения привилегий в системах, в которых X-сервер выполняется с правами root, а также для удалённого выполнения кода в конфигурациях, в которых для доступа используется перенаправление сеанса X11 при помощи SSH...
·16.06.2025 Опубликован защищённый дистрибутив Securonis Linux 3.0 (70)
  Состоялся выпуск дистрибутива Securonis Linux 3.0, сфокусированного на сохранении конфиденциальности и усилении безопасности. Дистрибутив основан на пакетной базе Debian "Testing", преднастроен для отправки всего трафика только через сеть Tor (опционально поддерживается I2P) и включает подборку изменений настроек и компонентов для повышения безопасности. В качестве рабочего стола предлагается MATE. Возможна установка дистрибутива для повседневной работы или загрузка в Live-режиме. Размер iso-образа - 2.5 ГБ...
·16.06.2025 Выпуск дистрибутива для исследователей безопасности Kali Linux 2025.2 (31 +7)
  Представлен релиз дистрибутива Kali Linux 2025.2, основанного на пакетной базе Debian и предназначенного для тестирования систем на наличие уязвимостей, проведения аудита безопасности, анализа остаточной информации и выявления последствий атак. Все оригинальные наработки, созданные для дистрибутива, распространяются под лицензией GPL и доступны через публичный Git-репозиторий. Для загрузки подготовлены iso-образы размером 646 МБ и 4.2 ГБ. Сборки доступны для архитектур x86_64 и ARM64. Hа выбор предоставляются рабочие столы Xfce, KDE и GNOME...
·15.06.2025 Уязвимость в KDE Konsole, позволяющая выполнить код при открытии страницы в браузере (102 +25)
  В развиваемом проектом KDE эмуляторе терминала Konsole выявлена уязвимость (CVE-2025-49091), позволяющая организовать выполнение кода в системе при открытии в браузере специально оформленной страницы...
·12.06.2025 Apple открыл инструментарий для запуска Linux-контейнеров в macOS (127 +24)
  Компания Apple представила инструментарий для создания, загрузки и выполнения Linux-контейнеров в macOS. Работа контейнеров в macOS обеспечивается с использованием легковесных виртуальных машин с ядром Linux, запускаемых при помощи гипервизора Virtualization.framework. Для работы с Linux-контейнерами предложено два пакета - containerization и container, написанных на языке Swift и открытых под лицензией Apache 2.0...
·08.06.2025 Выпуск дистрибутива Network Security Toolkit 42 (27 –2)
  Представлен релиз Live-дистрибутива NST 42 (Network Security Toolkit), предназначенного для проведения анализа безопасности сети и слежения за её функционированием. Размер загрузочного iso-образа (x86_64) составляет 5 ГБ. Для пользователей Fedora Linux подготовлен специальный репозиторий, дающий возможность установить все созданные в рамках проекта NST наработки в уже установленную систему. Дистрибутив построен на базе Fedora и допускает установку дополнительных пакетов из внешних репозиториев, совместимых с Fedora Linux...
·05.06.2025 Уязвимость в Python-модуле TarFile, допускающая запись в любые части ФС (34 +11)
  Во входящем в штатную поставку Python модуле tarfile, предоставляющем функции для чтения и записи tar-архивов, выявлено пять уязвимостей, одной из которых присвоен критический уровень опасности. Уязвимости устранены в выпусках Python 3.13.4 и 3.12.11. Наиболее опасная уязвимость (CVE-2025-4517) даёт возможность при распаковке специально оформленного архива записать файлы в любую часть файловой системы. В системных скриптах, использующих tarfile и запускаемых с правами root (например, в утилитах для работы с пакетами и изолированными контейнерами), уязвимость может применяться для повышения своих привилегий или выхода за пределы изолированного контейнера...
·03.06.2025 Обновление VirtualBox 7.1.10 (36 +8)
  Компания Oracle опубликовала корректирующий релиз системы виртуализации VirtualBox 7.1.10, в котором отмечено 9 изменений...
·03.06.2025 Facebook и Yandex использовали свои Android-приложения для деанонимизации сеансов в браузерах (427 +64)
  Компании Meta* и Yandex уличили в скрытом отслеживании пользователей и манипуляциях для обхода предоставляемых браузерами средств обеспечения конфиденциальности, таких как режим инкогнито и возможность очистки Cookie. Активность по деанонимизации сеансов применялась на платформе Android при открытии сайтов, использующих системы web-аналитики Яндекс Метрика или Facebook Pixel...
·01.06.2025 Инцидент с подменой коммитов в ветке ядра Linux от Кеса Кука (218 +58)
  Линус Торвальдс потребовал от администратора kernel.org немедленно заблокировать учётную запись Кеса Кука, бывшего главного сисадмина kernel.org и лидера Ubuntu Security Team, сопровождающего в ядре 14 подсистем, связанных с безопасностью. Константин Рябицев, отвечающий за работу инфраструктуры kernel.org, выполнил блокировку. Поводом для блокировки послужил pull-запрос на включение в ветку ядра 6.16 изменений, ссылающийся на git-репозиторий, в котором была изменена информация об авторстве некоторых коммитов...
·30.05.2025 Уязвимости в apport и systemd-coredump, позволяющие извлечь хэши паролей пользователей системы (175 +16)
  Компания Qualys выявила две уязвимости в инструментах apport (CVE-2025-5054) и systemd-coredump (CVE-2025-4598), применяемых для обработки core-файлов, генерируемых после аварийного завершения процессов. Уязвимости позволяют получить доступ к core-файлам, сохранённым после аварийного завершения suid-приложений или некоторых системных фоновых процессов, в памяти которых могут содержаться прокэшированные учётные данные или ключи шифрования. Утилита apport автоматически вызывается для сохранения core-дампов в Ubuntu, а systemd-coredump в Red Hat Enterprise Linux 9+, Fedora и многих других дистрибутивах Linux...
Следующая страница (раньше) >>



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру