/ Безопасность | ||
- Виртуальные серверы и изолированные окружения | ||
- Квоты, ограничения | ||
- Firewall | ||
- Шифрование, SSH, SSL | ||
- Приватность | ||
- Вирусы, вредоносное ПО и спам | ||
- Исследования | ||
- Атаки на инфраструктуры | ||
- Методы атак | ||
- Механизмы защиты | ||
- Проблемы с криптографией | ||
- Локальные уязвимости | ||
- Уязвимости в маршрутизаторах и оборудовании | ||
- Удалённые уязвимости | ||
- Уязвимости в процессорах | ||
- Взломы | ||
· | 21.06.2025 | Сопровождающий libxml2 отказался от особого отношения к устранению уязвимостей (236 +58) |
Ник Велнхофер (Nick Wellnhofer), сопровождающий библиотеку libxml2, объявил, что отныне будет трактовать уязвимости как обычные ошибки. Сообщения об уязвимостях не будут рассматриваться в приоритетном порядке, а станут исправляться по мере появления свободного времени. Информация о сути уязвимости будет размещаться в публичном доступе сразу, не дожидаясь формирования патча и распространения исправления в дистрибутивах и операционных сиcтемах. Ник также снял с себя полномочия сопровождающего библиотеку libxslt и высказал сомнения в том, что найдётся кто-то готовый взять на себя её поддержку...
| ||
· | 19.06.2025 | Уязвимости в библиотеке libxml2, потенциально приводящие к выполнению кода (104 +6) |
В библиотеке Libxml2, разрабатываемой проектом GNOME и применяемой для разбора содержимого в формате XML, выявлено 5 уязвимостей, две из которых потенциально могут привести к выполнению кода при обработке специально оформленных внешних данных. Библиотека Libxml2 широко распространена в открытых проектах и, например, используется как зависимость в более чем 800 пакетах из состава Ubuntu...
| ||
· | 19.06.2025 | Обновление антивирусного пакета ClamAV 1.4.3 и 1.0.9 с устранением уязвимостей (95 +3) |
Компания Cisco опубликовала новые выпуски свободного антивирусного пакета ClamAV 1.4.3 и 1.0.98, в которых устранены уязвимости, одна из которых может привести к выполнению кода атакующего при проверке специально оформленного содержимого...
| ||
· | 18.06.2025 | Уязвимости в PAM и libblockdev, позволяющие получить права root в системе (75 +17) |
Компания Qualys выявила уязвимость (CVE-2025-6019) в библиотеке libblockdev, позволяющую через манипуляции с фоновым процессом udisks получить права root в системе. Работа прототипа эксплоита продемонстрирована в Ubuntu, Debian, Fedora и openSUSE Leap 15...
| ||
· | 17.06.2025 | Обновление X.Org Server 21.1.18 с устранением 6 уязвимостей (184 +35) ↻ |
Опубликованы корректирующие выпуски X.Org Server 21.1.17 и DDX-компонента (Device-Dependent X) xwayland 24.1.7, обеспечивающего запуск X.Org Server для организации выполнения X11-приложений в окружениях на базе Wayland. В новой версии X.Org Server устранено 6 уязвимостей. Проблемы потенциально могут быть эксплуатированы для повышения привилегий в системах, в которых X-сервер выполняется с правами root, а также для удалённого выполнения кода в конфигурациях, в которых для доступа используется перенаправление сеанса X11 при помощи SSH...
| ||
· | 16.06.2025 | Опубликован защищённый дистрибутив Securonis Linux 3.0 (70) |
Состоялся выпуск дистрибутива Securonis Linux 3.0, сфокусированного на сохранении конфиденциальности и усилении безопасности. Дистрибутив основан на пакетной базе Debian "Testing", преднастроен для отправки всего трафика только через сеть Tor (опционально поддерживается I2P) и включает подборку изменений настроек и компонентов для повышения безопасности. В качестве рабочего стола предлагается MATE. Возможна установка дистрибутива для повседневной работы или загрузка в Live-режиме. Размер iso-образа - 2.5 ГБ...
| ||
· | 16.06.2025 | Выпуск дистрибутива для исследователей безопасности Kali Linux 2025.2 (31 +7) |
Представлен релиз дистрибутива Kali Linux 2025.2, основанного на пакетной базе Debian и предназначенного для тестирования систем на наличие уязвимостей, проведения аудита безопасности, анализа остаточной информации и выявления последствий атак. Все оригинальные наработки, созданные для дистрибутива, распространяются под лицензией GPL и доступны через публичный Git-репозиторий. Для загрузки подготовлены iso-образы размером 646 МБ и 4.2 ГБ. Сборки доступны для архитектур x86_64 и ARM64. Hа выбор предоставляются рабочие столы Xfce, KDE и GNOME...
| ||
· | 15.06.2025 | Уязвимость в KDE Konsole, позволяющая выполнить код при открытии страницы в браузере (102 +25) |
В развиваемом проектом KDE эмуляторе терминала Konsole выявлена уязвимость (CVE-2025-49091), позволяющая организовать выполнение кода в системе при открытии в браузере специально оформленной страницы...
| ||
· | 12.06.2025 | Apple открыл инструментарий для запуска Linux-контейнеров в macOS (127 +24) |
Компания Apple представила инструментарий для создания, загрузки и выполнения Linux-контейнеров в macOS. Работа контейнеров в macOS обеспечивается с использованием легковесных виртуальных машин с ядром Linux, запускаемых при помощи гипервизора Virtualization.framework. Для работы с Linux-контейнерами предложено два пакета - containerization и container, написанных на языке Swift и открытых под лицензией Apache 2.0...
| ||
· | 08.06.2025 | Выпуск дистрибутива Network Security Toolkit 42 (27 –2) |
Представлен релиз Live-дистрибутива NST 42 (Network Security Toolkit), предназначенного для проведения анализа безопасности сети и слежения за её функционированием. Размер загрузочного iso-образа (x86_64) составляет 5 ГБ. Для пользователей Fedora Linux подготовлен специальный репозиторий, дающий возможность установить все созданные в рамках проекта NST наработки в уже установленную систему. Дистрибутив построен на базе Fedora и допускает установку дополнительных пакетов из внешних репозиториев, совместимых с Fedora Linux...
| ||
· | 05.06.2025 | Уязвимость в Python-модуле TarFile, допускающая запись в любые части ФС (34 +11) |
Во входящем в штатную поставку Python модуле tarfile, предоставляющем функции для чтения и записи tar-архивов, выявлено пять уязвимостей, одной из которых присвоен критический уровень опасности. Уязвимости устранены в выпусках Python 3.13.4 и 3.12.11. Наиболее опасная уязвимость (CVE-2025-4517) даёт возможность при распаковке специально оформленного архива записать файлы в любую часть файловой системы. В системных скриптах, использующих tarfile и запускаемых с правами root (например, в утилитах для работы с пакетами и изолированными контейнерами), уязвимость может применяться для повышения своих привилегий или выхода за пределы изолированного контейнера...
| ||
· | 03.06.2025 | Обновление VirtualBox 7.1.10 (36 +8) |
Компания Oracle опубликовала корректирующий релиз системы виртуализации VirtualBox 7.1.10, в котором отмечено 9 изменений...
| ||
· | 03.06.2025 | Facebook и Yandex использовали свои Android-приложения для деанонимизации сеансов в браузерах (427 +64) |
Компании Meta* и Yandex уличили в скрытом отслеживании пользователей и манипуляциях для обхода предоставляемых браузерами средств обеспечения конфиденциальности, таких как режим инкогнито и возможность очистки Cookie. Активность по деанонимизации сеансов применялась на платформе Android при открытии сайтов, использующих системы web-аналитики Яндекс Метрика или Facebook Pixel...
| ||
· | 01.06.2025 | Инцидент с подменой коммитов в ветке ядра Linux от Кеса Кука (218 +58) ↻ |
Линус Торвальдс потребовал от администратора kernel.org немедленно заблокировать учётную запись Кеса Кука, бывшего главного сисадмина kernel.org и лидера Ubuntu Security Team, сопровождающего в ядре 14 подсистем, связанных с безопасностью. Константин Рябицев, отвечающий за работу инфраструктуры kernel.org, выполнил блокировку. Поводом для блокировки послужил pull-запрос на включение в ветку ядра 6.16 изменений, ссылающийся на git-репозиторий, в котором была изменена информация об авторстве некоторых коммитов...
| ||
· | 30.05.2025 | Уязвимости в apport и systemd-coredump, позволяющие извлечь хэши паролей пользователей системы (175 +16) |
Компания Qualys выявила две уязвимости в инструментах apport (CVE-2025-5054) и systemd-coredump (CVE-2025-4598), применяемых для обработки core-файлов, генерируемых после аварийного завершения процессов. Уязвимости позволяют получить доступ к core-файлам, сохранённым после аварийного завершения suid-приложений или некоторых системных фоновых процессов, в памяти которых могут содержаться прокэшированные учётные данные или ключи шифрования. Утилита apport автоматически вызывается для сохранения core-дампов в Ubuntu, а systemd-coredump в Red Hat Enterprise Linux 9+, Fedora и многих других дистрибутивах Linux...
| ||
Следующая страница (раньше) >> |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |