IPB

Здравствуйте, гость ( Авторизация | Регистрация )



12 страниц V  « < 10 11 12  
Reply to this topicStart new topicGo to the end of the page
> Уязвимости
hook
сообщение 24.05.2019 - 12:50
Сообщение #111


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9093
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 24
Подарки: 180

Пол: М


Репутация:   1761  



Intel исправила 34 уязвимости в своих продуктах



Одна из исправленных уязвимостей является критической, а еще семь – очень опасными. Компания Intel исправила 34 уязвимости в своих продуктах, в том числе критическую уязвимость в подсистеме CSME. 7 уязвимостей являются очень опасными, 21 – средней опасности и пять – неопасными. Эти баги никак не связаны с нашумевшими уязвимостями ZombieLoad, Fallout, RIDL и Store-to-Leak Forwarding, и для них выпущены отдельные исправления. Критическая уязвимость (CVE-2019-0153) существует в подсистеме CSME, используемой в реализации технологии Intel Active Management System. В свою очередь эта технология используется для удаленного управления компьютером за пределами выделенной памяти. С помощью уязвимости неавторизованный злоумышленник может повысить свои привилегии. Уязвимость связана с переполнением буфера и по системе оценивания опасности CVSS получили 9 баллов и 10. Проблема затрагивает версии CSME 12 вплоть до 12.0.34.

В список уязвимостей высокой опасности вошли:

CVE-2019-11085 – затрагивает Kernel Mode Driver в графических процессорах Intel i915 для Linux (до версии 5) и позволяет локальному атакующему повысить свои привилегии;

CVE-2019-11094 – затрагивает прошивку Intel NUC и позволяет локальному атакующему повысить свои привилегии, вызвать отказ в обслуживании и раскрыть информацию;

CVE-2019-0126 – затрагивает Intel Xeon Scalable Processor и семейство процессоров Intel Xeon Processor D и позволяет привилегированному пользователю повысить привилегии и вызвать отказ в обслуживании.

Остальные очень опасные уязвимости затрагивают Intel Server Platform Services (CVE-2019-0089), Intel CSME (CVE-2019-0090), ПО Dynamic Application (CVE-2019-0086) и подсистему Dynamic Application Loader (CVE-2019-0170).

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 180 )
Подарок
Подарил(а): ShakuDancer
Подарок
Подарил(а): Наташа
Подарок
Подарил(а): Артиша




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение Вчера, 19:28
Сообщение #112


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9093
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 24
Подарки: 180

Пол: М


Репутация:   1761  



WhatsApp сообщил об уязвимости приложения



В мессенджере WhatsApp обнаружена уязвимость, используя которую злоумышленники с помощью голосовых звонков могли устанавливать на телефон шпионское программное обеспечение.Как пишет Sky News, сама компания подтвердила наличие такой уязвимости. Хакеры могли устанавливать вредоносное ПО, используя функцию звонков в приложении. Чтобы «заразиться», пользователям не обязательно было отвечать на эти звонки. Мессенджер сообщил, что атакой было затронуто «определённое число пользователей». Компания утверждает, что уязвимость была закрыта в последних обновлениях WhatsApp. В апреле пользователи WhatsApp из разных стран мира пожаловались на ряд проблем в работе сервиса.

russian.rt.com


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 180 )
Подарок
Подарил(а): ShakuDancer
Подарок
Подарил(а): Наташа
Подарок
Подарил(а): Артиша




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение Вчера, 20:13
Сообщение #113


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9093
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 24
Подарки: 180

Пол: М


Репутация:   1761  



Больше года мобильные Chrome, Safari и Firefox не предупреждали пользователей о фишинге



Сводная группа исследователей, состоящая из специалистов Университета штата Аризона и сотрудников PayPal, выяснила, что функциональность Google Safe Browsing не работала в мобильных браузерах (таких как Google Chrome, Firefox и Safari) с середины 2017 и до конца 2018 года. То есть даже если пользователь активировал все связанные с этой функциональностью настройки, предупреждения о возможной опасности посещаемых страниц все равно не отображались. Специалисты рассказывают, что проблема возникла из-за перехода на новый мобильный API, разработанный для оптимизации использования данных, который не функционировал должным образом. Выявить брешь в безопасности удалось благодаря исследовательскому проекту PhishFarm, начатому еще в 2017 году. Тогда аналитики создали 2380 фишинговых страниц, имитирующих настоящую страницу логина PayPal. Они не проверяли, насколько быстро их URL попадали в черные списки (подобные исследования уже проводились в прошлом), но сосредоточились на создании фишинговых страниц, использующих различные методы маскировки. Маскировка должна была помочь обмануть фильтры, после чего специалисты засекали время и проверяли, как быстро такие «скрытые» фишинговые страницы попали в списки опасных сайтов, если вообще попадали. Эксперты использовали для своих фишнговых страниц шесть типов маскировки, которые вполне успешно применяются злоумышленниками в реальном мире;

A— разрешить всем просматривать фишинговую страницу, то есть режим без маскировки;
B— разрешить только пользователям с мобильных устройств;
C— разрешить доступ только пользователям из США с десктопных устройств;
D— разрешать доступ пользователям из США с недесктопных устройств;
E— блокировать посетителей с IP-адресов, которые связаны с поставщиками средств безопасности;
F— разрешать только браузеры, в которых включен JavaScript.

В рамках проекта PhishFarm исследователи протестировали черные списки Google Safe Browsing, Microsoft SmartScreen, US-CERT, Anti-Phishing Working Group, PayPal, PhishTank, Netcraft, WebSense, McAfee и ESET. Во время тестирования в 2017 году исследования обратили внимание, что методы маскировки A, E и F отлично срабатывали против мобильных браузеров, использующих черные списки Google Safe. В этих случаях фишинг не обнаруживался вовсе. Когда опыт повторили в 2018 году, результат остался тем же, после чего специалисты поняли, что Google Safe Browsing, похоже, попросту не работает для мобильных браузеров, и поспешили связаться с Google.

xakep.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 180 )
Подарок
Подарил(а): ShakuDancer
Подарок
Подарил(а): Наташа
Подарок
Подарил(а): Артиша




Go to the top of the pageGo to the end of the page
 
+Quote Post

12 страниц V  « < 10 11 12
Reply to this topicStart new topic
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 




> Статистика
Board Stats
Подарок форуму

100 рублей

500 рублей

1000 рублей

10000 рублей




Яндекс цитирования   


Текстовая версия Сейчас: 26.05.2019 - 4:45