![]() |
Здравствуйте, гость ( Авторизация | Регистрация )
![]() ![]() ![]() |
![]() |
![]() Сообщение
#11
|
|
![]() Старейшина ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 16984 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 34 Подарки: 349 Пол: М Репутация: ![]() ![]() ![]() |
Хотят как лучше..... но получается не всегда гуд...
-------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 349 ) |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
|
|
|
![]() Сообщение
#12
|
|
![]() Старейшина ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 16984 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 34 Подарки: 349 Пол: М Репутация: ![]() ![]() ![]() |
Canonical выпустила обновления безопасности для Ubuntu ![]() Обновления исправляют более двадцати уязвимостей в ядре Linux. Компания Canonical выпустила обновления безопасности для всех поддерживаемых версий Ubuntu, исправляющие более двух десятков уязвимостей в ядре Linux (в сериях Linux 4.18, Linux 4.15, Linux 4.4, и Linux 3.13). Обновления доступны для Ubuntu 18.10 (Cosmic Cuttlefish), Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 14.04 LTS (Trusty Tahr), а также для их официальных производных, таки как Kubuntu, Xubuntu, Lubuntu и пр. В частности, патчи исправляют уязвимости раскрытия информации (CVE-2019-3459, CVE-2019-3460), затрагивающие реализацию Bluetooth в ядре Linux. С их помощью злоумышленник, находящийся в радиусе действия Bluetooth, может получить из ядра чувствительную информацию. В подсистеме KVM ядра Linux также исправлена уязвимость использования памяти после высвобождения (CVE-2019-7221). При использовании виртуальной машины локальный атакующий может вызвать отказ в обслуживании и потенциально выполнить произвольный код на системе хоста. Еще одна уязвимость использования памяти после высвобождения (CVE-2019-8912) была исправлена в реализации user-space API (af_alg). С ее помощью злоумышленник может локально вызвать отказ в обслуживании и потенциально выполнить произвольный код. Уязвимость использования памяти после высвобождения (CVE-2019-8956) также была исправлена в реализации SCTP в ядре Linux. Уязвимость позволяет локальному атакующему вызвать отказ в обслуживании и потенциально выполнить произвольный код. В реализации SNMP NAT исправлена уязвимость (CVE-2019-9162), позволяющая вызвать отказ в обслуживании и потенциально выполнить произвольный код. Проблема связана с недостаточной проверкой длины ASN.1. Пользователям настоятельно рекомендуется как можно скорее установить обновления. Исправленные версии ядра доступны в официальных репозиториях Ubuntu для 32-разрядных и 64-разрядных систем, устройств Raspberry Pi 2, облачных сред, cloud environments, OEM-процессоров, процессоров Snapdragon, а также для Amazon Web Services, Google Cloud Platform, Microsoft Azure Cloud и Oracle Cloud. securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 349 ) |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
|
|
![]() Сообщение
#13
|
|
![]() Старейшина ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 16984 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 34 Подарки: 349 Пол: М Репутация: ![]() ![]() ![]() |
Версии ядра Linux до 5.0.8 уязвимы к удаленному выполнению кода ![]() Для эксплуатации уязвимости ни авторизация, ни участие пользователя не требуются. Дистрибутивы Linux с версией ядра до 5.0.8 уязвимы к неопределенности параллелизма или так называемому «состоянию гонки» (race condition), которое может привести к использованию памяти после высвобождения. Проблема затрагивает реализацию TCP/IP rds_tcp_kill_sock в net/rds/tcp.c и позволяет злоумышленнику вызвать отказ в обслуживании или удаленно выполнить код на уязвимой Linux-машине. Проэксплуатировать уязвимость можно путем отправки уязвимым системам особым образом сконфигурированных TCP-пакетов, способных вызвать ошибки использования памяти после высвобождения. Для осуществления атаки ни авторизация, ни участие пользователя не требуются. Уязвимости присвоен идентификатор CVE-2019-11815 (для Red Hat, Ubuntu, SUSE и Debian). Согласно системе CVSS 3.0, с ее помощью потенциальный злоумышленник может получить доступ ко всем ресурсам, модифицировать любые файлы и блокировать доступ к ресурсам. Патчи для уязвимости были выпущены в течение марта нынешнего года. Проблема исправлена в версии ядра Linux 5.0.8, вышедшей 17 апреля. securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 349 ) |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
|
|
![]() Сообщение
#14
|
|
![]() Старейшина ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 16984 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 34 Подарки: 349 Пол: М Репутация: ![]() ![]() ![]() |
Linux-червь заражает установки Azure через уязвимость в Exim ![]() Новый червь для Linux эксплуатирует недавно раскрытую уязвимость CVE-2019-10149. Компания Microsoft предупредила пользователей о новом черве для Linux, распространяющемся через почтовые серверы Exim. По словам специалистов, вредонос уже скомпрометировал ряд установок Azure. Как стало известно на прошлой неделе, киберпреступники атакуют миллионы почтовых серверов с установленным клиентом Exim через уязвимость CVE-2019-10149. Проблема затрагивает версии Exim с 4.87 до 4.91 и позволяет неавторизованному атакующему удаленно выполнять произвольные команды на почтовых серверах с определенными (не заводскими) настройками конфигурации. Хотя уязвимость была исправлена еще в феврале нынешнего года с выходом версии Exim 4.92, многие серверы по-прежнему остаются уязвимыми. «На этой неделе MSRC (Microsoft Security Response Center – ред.) подтвердил наличие активного червя для Linux, использующего критическую уязвимость удаленного выполнения кода CVE-2019-10149 в почтовых серверах Linux Exim с версиями Exim от 4.87 до 4.91. Уязвимость не затрагивает пользователей Azure с установленной на виртуальных машинах версией Exim 4.92», - сообщается в опубликованном на прошлой неделе уведомлении Microsoft. В целях обезопасить себя от возможных кибератак компания настоятельно рекомендует пользователям обновить операционные системы на своих виртуальных машинах Azure. securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 349 ) |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
|
|
![]() Сообщение
#15
|
|
![]() Старейшина ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 16984 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 34 Подарки: 349 Пол: М Репутация: ![]() ![]() ![]() |
Неизвестные скомпрометировали учетную запись Canonical на GitHub ![]() В субботу, 6 июля, на официальной странице компании Canonical на портале GitHub появились 10 пустых репозиториев с именами "CAN_GOT_HAXXD_N". В настоящее время репозитории уже удалены. На данный момент неясно, затронул ли инцидент уже существующие репозитории. Вице-президент Canonical Дэвид Бриттон (David Britton) подтвердил факт компрометации одной из принадлежащих Canonical учетных записей, которая была использована для создания репозиториев. Компания уже удалила скомпрометированный аккаунт и сейчас оценивает масштабы взлома. Как отмечается, в настоящее время свидетельств компрометации исходного кода или персональных данных не выявлено. Также не обнаружено следов несанкционированного доступа к инфраструктуре Launchpad (доступ к Launchpad отделен от GitHub). Более подробный отчет об инциденте компания пообещала опубликовать после проведения аудита инфраструктуры. Canonical - компания, курирующая разработку и развитие ОС Ubuntu Linux, одной из самых популярных свободно распространяемых ОС с открытым исходным кодом. securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 349 ) |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
|
|
![]() Сообщение
#16
|
|
![]() Старейшина ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 16984 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 34 Подарки: 349 Пол: М Репутация: ![]() ![]() ![]() |
Состоялся релиз Debian 10 "Buster" ![]() Новый релиз получил дополнительные функции безопасности. Проект Debian выпустил новую версию дистрибутива Linux под названием Debian 10 "Buster". Поскольку, в отличие от других дистрибутивов, Debian разрабатывается не компанией, а самими участниками сообщества и играет роль ключевой ОС для Ubuntu, каждый новый релиз является важным событием. Для разработчиков Debian в приоритете стабильность, а не погоня за новейшими технологиями. Хотя последней версией ядра Linux на данный момент является 5.2, в Debian 10 "Buster" используется версия 4.19, выпущенная в октябре прошлого года. Кроме того, дистрибутив поддерживает не более десятка архитектур. Сюда входят: 64-разрадная Intel; 32-разрядная Intel; Motorola/IBM PowerPC; 64-разрядная IBM S/390 mainframe; 32- и 64-разрядная ARM и почти устаревшие 32- и 64-разрядные MIPS. Новый релиз получил улучшенную поддержку Unified Extensible Firmware Interface (UEFI) для x86 32- и 64-раззрядных архитектур и 64-разрядной ARM. Благодаря этому Debian теперь может работать на большинстве машин с активированным Secure Boot. Debian 10 "Buster" также получил дополнительные функции безопасности. К примеру, теперь фреймворк AppArmor для мандатного управления доступом (MAC), ограничивающий возможности программ, включен по умолчанию. Многие системные администраторы, обеспокоенные вопросами безопасности, предпочитают AppArmor более популярному, но сложному в управлении SELinux. В новом релизе уязвимый межсетевой экран iptables был заменен более новым nftables. Причина замены – проблемы с масштабируемостью и производительностью iptables. Также была обновлена подсистема печати CUPS. Благодаря новой модели печати, не требующей драйверов, процесс печати на многих современных принтерах стал гораздо проще. Debian 10 "Buster" работает с большинством популярных пользовательских окружений Linux, в том числе с Cinnamon 3.8, GNOME 3.30, KDE Plasma 5.14, LXDE 0.99.2, LXQt 0.14, MATE 1.20 и Xfce 4.12. По умолчанию в Debian используется GNOME. securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 349 ) |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
|
|
![]() Сообщение
#17
|
|
![]() Старейшина ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 16984 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 34 Подарки: 349 Пол: М Репутация: ![]() ![]() ![]() |
Новый вредонос EvilGnome шпионит за пользователями Linux ![]() Антивирусные программы пока не детектируют EvilGnome. Эксперты по кибербезопасности обнаружили редкое шпионское ПО, направленное на компрометацию данных пользователей Linux. В настоящее время вредонос не удается обнаружить с помощью основных антивирусных программ. По словам исследователей из Intezer Labs, получившее название EvilGnome шпионское ПО включает в себя редкие для Linux-вредоносов функциональные возможности. По сравнению с количеством нацеленных на Windows вредоносов Linux не может похвастаться такой "популярностью". Существует очень мало вредоносных программ для Linux, большинство из которых даже не имеют широкого спектра функциональных возможностей. Нацеленные на экосистему Linux вредоносы чаще всего сфокусированы на криптомайнинге и создании DDoS-ботнетов путем захвата уязвимых серверов. Тем не менее, исследователи из Intezer Labs недавно обнаружили новый встраиваемый бэкдор для Linux, который, вероятнее всего, в настоящее время находится на стадии разработки и тестирования, однако уже содержит несколько вредоносных модулей для слежки за пользователями настольных компьютеров на базе Linux. Вредонос EvilGnome способен делать скриншоты, похищать файлы, записывать звук с микрофона, а также загружать и запускать дополнительные вредоносные модули. Вредоносное ПО EvilGnome маскируется под официальное расширение GNOME, позволяющее пользователям Linux расширять функциональные возможности рабочего стола. EvilGnome распространяется в виде самораспаковывающегося заархивированного шелл-скрипта, созданного с помощью "makeself" - небольшого шелл-скрипта, генерирующего самораспаковывающийся сжатый .tar-архив из папки. EvilGnome содержит пять вредоносных модулей под общим названием Shooters. В частности модуль ShooterSound использует PulseAudio для записи звука микрофона. Модуль ShooterImage использует библиотеку Cairo с открытым исходным кодом для создания скриншотов. Модуль ShooterFile использует список фильтров для сканирования файловой системы на предмет вновь созданных файлов. Модуль ShooterPing получает новые команды с C&C-сервера злоумышленника, такие как загрузка и выполнение новых файлов, установка новых фильтров и пр. Модуль ShooterKey может использоваться для кейлоггинга, но пока он не задействован. Вероятнее всего, модуль находится на стадии разработки. Исследователи также обнаружили связь между EvilGnome и хакерской группировкой Gamaredon Group, предположительно связанной с РФ. Группа активна с 2013 года и известна атаками на связанных с правительством Украины лиц. Поскольку антивирусные программы и системы безопасности пока не могут обнаружить вредоносное ПО EvilGnome, исследователи рекомендуют пользователям настояльных компьютеров на базе Linux заблокировать IP-адреса управляющих серверов, перечисленные в разделе IOC в блоге Intezer Labs. securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 349 ) |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
|
|
![]() Сообщение
#18
|
|
![]() Старейшина ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 16984 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 34 Подарки: 349 Пол: М Репутация: ![]() ![]() ![]() |
![]() Состоялся релиз дистрибутива SparkyLinux 5.8 «Nibiru», основанного на Debian. Дистрибутив доступен в нескольких редакциях и с несколькими графическими окружениями. Часть редакций основана на стабильной ветке Debian Stable, некоторые на Debian Testing. Дата релиза: 17 июля 2019 г. Версия: 5.8 Кодовое имя: Nibiri Основан на: Debian 10 Buster (пресс-релиз) Страница дистрибутива: SparkyLinux Это первая версия SparkyLinux, которая основана на недавно вышедшем Debian 10 «Buster». Что нового Основан на Debian 10 Buster stable. Репозитории перешли из статуса testing в статус stable. Система обновлена до репозиториев Debian stable «Buster» от 14 июля 2019 г. Ядро Linux 4.19.37-5 (i686 и amd64). Ядро Linux 4.19.57-v7+ (ARMHF). Программа установки Calamares обновлена до версии 3.2.11. Отключен сервис apt-daily.service. Утилита Sparky Tube установлена по умолчанию. Sparky Tube предназначен для загрузки видео с веб-сайтов и конвертации их в аудио и видео форматы. Удалены старые сторонние репозитории. Для редакции с интерфейсом LXQt добавлена утилита obconf-qt, предназначенная для конфигурации Openbox. Для редакции LXQt вместо утилиты network-manager-gnome теперь используется nm-tray. В образ CLI ARMHF добавлен network-manager. И некоторые другие небольшие исправления. Как обновиться Существующие пользователи могут обновиться до новой версии, используя средства системы. Для обновления выполните в терминале команды: sudo apt update sudo apt install sparky5-apt sudo apt update sudo apt full-upgrade Доступны редакции: SparkyLinux 5.8 LXQt SparkyLinux 5.8 Xfce SparkyLinux 5.8 MinimalGUI SparkyLinux 5.8 MinimalCLI — No Codecs, No X Server SparkyLinux 5.8 ARMHF pingvinus.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 349 ) |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
|
|
![]() Сообщение
#19
|
|
![]() Старейшина ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 16984 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 34 Подарки: 349 Пол: М Репутация: ![]() ![]() ![]() |
Canonical исправила шесть уязвимостей в Ubuntu ![]() Компания Canonical выпустила обновление безопасности версии Ubuntu 16.04 LTS (Xenial Xerus). Компания Canonical выпустила обновление безопасности для операционной системы Ubuntu 16.04 LTS (Xenial Xerus), исправляющее ряд уязвимостей. Патч устраняет шесть уязвимостей, включая целочисленное переполнение (CVE-2019-10142) в диспетчере гипервизора ядра Linux Freescale (PowerPC), и состояние гонки (CVE-2018-20836), обнаруженное в реализации Serial Attached SCSI (SAS), эксплуатация которых могла позволить локальному злоумышленнику выполнить произвольный код или вызвать отказ в обслуживании системы. Также исправлены две проблемы (CVE-2019-11833 и CVE-2019-11884) в файловой системе EXT4 и реализации Bluetooth HIDP (Human Interface Device Protocol), эксплуатация которых могла позволить локальному злоумышленнику получить доступ к конфиденциальной информации в памяти ядра. Патч исправляет уязвимость (CVE-2019-9503), обнаруженную Гугом Ангельковым (Hugues Anguelkov) в Wi-Fi-драйвере Broadcom в составе ядра Linux, заключающуюся в отсутствии обработки событий прошивки, что позволяло находящемуся рядом с устройством злоумышленнику отправлять события прошивки. Новое обновление также решает проблему (CVE-2019-2054) в ядре Linux, которая затрагивает процессоры ARM, позволяя процессу трассировки изменять системный вызов после принятия решения seccomp по соответствующему системному вызову, что может разрешить локальному злоумышленнику обойти ограничения seccomp securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 349 ) |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
|
|
|
![]() Сообщение
#20
|
|
![]() Старейшина ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 16984 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 34 Подарки: 349 Пол: М Репутация: ![]() ![]() ![]() |
Linux, Microsoft и Google создали консорциум по защите данных ![]() Confidential Computing Consortium займется разработкой защищенных вычислительных технологий. Linux Foundation, Microsoft, Google, Alibaba, Arm, Baidu, IBM, Intel, Red Hat, Swisscom и Tencent подписали соглашение о создании консорциума по защите конфиденциальности данных. Новая организация, получившая название Confidential Computing Consortium, займется разработкой стандартов и технологий с открытым исходным кодом с целью стимулировать процесс внедрения защищенных вычислительных технологий. Каждый участник консорциума внесет в проект свой продукт с открытым исходным кодом. В частности, компания Intel предоставила свой прикладной программный интерфейс Software Guard Extensions (SGX) SDK. SGX предназначен для защиты кода и данных от постороннего доступа на аппаратном уровне с помощью защищенных энклавов. В свою очередь Microsoft продвигает собственное ПО Open Enclave SDK – фреймворк с открытым исходным кодом для создания приложений Trusted Execution Environment (TEE). Red Hat внесет в проект технологию Enarx, позволяющую создавать и запускать конфиденциальные приложения, не зависящие от серверов. Консорциум будет состоять из Управляющего совета, Технического консультативного совета и нескольких рабочих групп для контроля над каждым отдельным проектом. Финансирование Confidential Computing Consortium будет осуществляться за счет членских взносов securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 349 ) |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
|
|
![]() ![]() |
Текстовая версия | Сейчас: 14.06.2025 - 18:43 |