Bug

A Microsoft által rosszul módosított nyílt forrású kód okozhatta a Windows Defender legújabb sérülékenységét

 ( trey | 2018. április 5., csütörtök - 9:01 )

Apparently, Microsoft forked that version of unrar and incorporated the component into its operating system's antivirus engine. That forked code was then modified so that all signed integer variables were converted to unsigned variables, causing knock-on problems with mathematical comparisons. This in turn left the software vulnerable to memory corruption errors, which can crash the antivirus package or allow malicious code to potentially execute.

In other words, Redmond pulled a fork-and-bork.

Előzmények itt. Részletek itt.

CVE-2018-0986 | Microsoft Malware Protection Engine Remote Code Execution Vulnerability

 ( trey | 2018. április 4., szerda - 15:49 )

Részletek itt.

Egy macOS High Sierra bug plain text-ben felfedi a titkosított APFS kötetek jelszavát

 ( trey | 2018. március 29., csütörtök - 12:21 )

Részletek itt, technikai elemzés itt.

Drupal core - Highly critical - Remote Code Execution - SA-CORE-2018-002

 ( trey | 2018. március 28., szerda - 21:30 )

Ahogy az várható volt, a Drupal projekt kiadta a Drupal 5.x, 6.x, 7.x, 8.x verziókat érintő, távoli kódfuttatást lehetővé tevő, "Highly critical" besorolású sebezhetőség biztonsági figyelmeztetőjét. Megtalálható itt. A sebezhetőséggel kapcsolatos FAQ itt.

Patchek:

Drupal 6 patch: https://www.drupal.org/files/issues/2018-03-28/SA-CORE-2018-002.patch
Drupal 5 patch: https://www.drupal.org/files/issues/2018-03-28/sa-core-2018-002-d5.patch

ACG bypass sebezhetőséget talált a Google az Edge böngészőben; a határidő leteltével nyilvánosságra hozta részleteit

 ( trey | 2018. február 20., kedd - 9:55 )

A Google biztonsági csapata, a Project Zero egy Arbitrary Code Guard bypass sebezhetőséget talált a Microsoft Edge böngészőben. A csapat a biztonsági problémát jelezte a gyártó felé. A Project Zero 90 napos határidőt (plusz 14 nap türelmi idő) szab a gyártóknak az általa talált biztonsági hibák javítására. A javítás megérkeztével vagy a határidő leteltével a Google nyilvánosságra hozza a sebezhetőség részleteit. Mivel a Microsoft nem javította a hibát 90 nap elteltével sem - arra hivatkozva, hogy a javítás komplexebb és az elkészítése hosszabb időt vesz igénybe mint azt elsőre várták és - a Google publikálta a hiba részleteit. A Microsoft szerint a javítás elkészülhet a márciusi Update Tuesday-re (leánykori nevén Patch Kedd).

Észrevettél bármilyen érezhető (nem mért) lassulást az asztali/mobil OS-eden a Meltdown/Spectre patch-ek telepítése után?

 ( carlcolt | 2018. február 15., csütörtök - 15:03 )
Igen
20% (73 szavazat)
Nem
59% (218 szavazat)
Nincs olyan eszközöm, amire már telepítve lenne a patch
21% (79 szavazat)
Összes szavazat: 370

"Text bomb" a legújabb Apple bug

 ( trey | 2018. január 19., péntek - 17:04 )

Apple eszközökre - iOS, macOS - küldött speciálisan formázott HTML link - megnyitás nélkül is - crash-t, rosszabb esetben reboot-ot okoz. A hibát felfedező a PoC-ot előbb elérhetővé tette a GitHub-on, majd később eltávolította. Mint írta: a figyelemfelhívása elérte célját.

Egyes AMD processzoros gépeken problémákat okozhat a Microsoft meltdown javítása

 ( trey | 2018. január 9., kedd - 9:10 )

A hírek szerint azokon a gépeken, ahol hiányzik a CMPXCHG16B utasítás az AMD processzorból, különböző boot és működési problémákat okoz a Microsoft #meltdown javítása.

Frissítve: hivatalos Microsoft figyelmeztető: Windows operating system security update block for some AMD based devices

[Folyamatosan frissítve #4] Meltdown és Spectre - kihatások a teljesítményre patchelés után

 ( trey | 2018. január 8., hétfő - 11:56 )

syslog-ng fordítás

[Folyamatosan frissítve #17] Minden, amit a #meltdown / #spectre processzorbugokkal kapcsolatban tudni érdemes

 ( trey | 2018. január 4., csütörtök - 8:43 )

Google

Ismét a Google biztonsági csapata jeleskedett, elérhető az igazi technikai leírás

Google: napjaink CPU sebezhetőségei: amit tudnod érdmes

Red Hat

Red Hat tájékoztatás a problémákkal kapcsolatban

IOHIDeous - "One tiny, ugly bug. Fifteen years. Full system compromise."

 ( trey | 2018. január 1., hétfő - 10:54 )
A macOS kernel exploit based on an IOHIDFamily 0day. [...] One tiny, ugly bug. Fifteen years. Full system compromise. [...] The prefetch timing attack I'm using for hid for some reason doesn't work on High Sierra 10.13.2 anymore, and I don't feel like investigating that. Maybe patched, maybe just the consequence of a random change, I neither know nor care. The vuln is still there and my code does both info leak and kernel r/w, just not in the same binary - reason is explained in the write-up. If you want that feature, consider it an exercise for the reader.

[ IOHIDeous @ GitHub | IOHIDeous - teljes leírás ]

vBulletin kritikus, távoli 0day-ek

 ( trey | 2017. december 18., hétfő - 10:29 )

vBulletin fórummotort üzemeltetőknek érdemes figyelni, mert a hírek szerint a legfrissebb verzióban két kritikus, távolról kihasználható 0day sebezhetőség is található. Hivatalos javítás még nincs. Részletek itt.

Dátum bug miatt rebootolnak/respringelnek egyes iOS 11.1.2-t futtató iPhone-ok

 ( trey | 2017. december 2., szombat - 8:54 )

Megérkezett a soron kívüli frissítés a High Sierra #IamRoot sebezhetőségére

 ( trey | 2017. november 29., szerda - 20:30 )

macOS High Sierra bug - root login bárki számára jelszó nélkül

 ( trey | 2017. november 29., szerda - 8:39 )

CVE-2017-16943: Exim Use-After-Free

 ( trey | 2017. november 27., hétfő - 11:43 )

Távoli kódfuttatás sebezhetőség az Exim MTA-ban. Patchtime! Részletek itt.

Az Internet Explorer egy bugja kiszivárogtatja amit a címsorába írsz

 ( trey | 2017. szeptember 28., csütörtök - 11:57 )

CVE-2017-7494 - Remote code execution from a writable share

 ( trey | 2017. május 24., szerda - 19:54 )

SquirrelMail <=1.4.22 Auth. Remote Code Exec

 ( trey | 2017. április 25., kedd - 9:14 )

SquirrelMail-be bejelentkezett támadó távoli kódfuttatáshoz juthat a SquirrelMail-t futtató szerveren bizonyos feltételek teljesülése esetén. PoC exploit elérhető.

CVE-2016-10229: Bug in UDP Stack of Linux makes remote code execution possible

 ( trey | 2017. április 13., csütörtök - 15:22 )

Solaris 6, 7, 8, 9, 10 (és feltehetően 11) x86 & SPARC remote root 0day

 ( trey | 2017. április 11., kedd - 7:45 )

[ exploit GitHub mirror | részletek ]

Linux kernel: CVE-2017-2636: local privilege escalation flaw in n_hdlc

 ( trey | 2017. március 7., kedd - 21:04 )

Linux kernel: CVE-2017-6074: DCCP double-free vulnerability (local root)

 ( trey | 2017. február 22., szerda - 22:11 )

A hibát február 17-én javították. A legrégebbi, letesztelt kernel verzió a 2.6.18-as (2006 szeptember), ami érintett. A felfedező, a Google alkalmazásában álló Andrey Konovalov exploitot még nem publikált, ad időt a frissítésre.

Részletek itt.

Dirty COW - súlyos, privilégiumszint-emelést (helyi root) lehetővé tevő sebezhetőség a Linux kernelben

 ( trey | 2016. október 21., péntek - 8:05 )

Dirty Cow

Egy Copy-On-Write-tal (COW) kapcsolatos race condition sebezhetőséget (CVE-2016-5195) fedeztek fel a Linux kernel memória alrendszerében. Helyi felhasználó kihasználva a sebezhetőséget privilégiumszint-emelést hajthat végre. A mai divatnak megfelelően a sebezhetőségnek van logója, honlapja, Twitter accountja, Wiki oldala és online webáruháza is. Az Ars Technica cikke szerint 9 éve bujkált a bug a Linux kernelverziókban.