Bug

Az NVIDIA az Apple-t okolja amiatt a bug miatt, ami a Chrome inkognitó módjában történt böngészést felfedi

Címkék

Evan Andersen gyanútlanul indította el a számítógépén a Diablo III játékot, abban a hitben, hogy amit korábban a gépén csinált, az a gépe és közte marad. Evan néhány órával korábban pornót nézett a gépén, Chrome böngészőben, inkognitó módban. A játék indításakor azonban váratlanul a korábban letöltött pornográf tartalom bukkant fel a képernyőn. Ráadásul a játék betöltés közben átmenetileg "megfagyott", így a képernyő törlésére irányuló kísérlet sikertelennek bizonyult. Kellemetlen, nem?

Hardver bug az RK808-ban, avagy a Rockchip november 31-éje

Címkék

Rockchip RK808

Érdekes problémára kellett a napokban a Linux kernel fejlesztőinek kerülő megoldást, azaz workaround-ot találniuk. Kiderült, hogy XIII. Gergely pápa Gergely-naptárát egy kicsit újraértelmezték 2013-ban a Rockchip mérnökei, ezért a Rockchip RK808 chip szerint az eredetileg 30 napos november hónap 31 napos.

Kritikus 0day sebezhetőség az androidos Chrome böngésző JavaScript v8 engine-jében

Címkék

A Tokióban tartott PacSec konferencia Mobile Pwn2Own szekciójában a Quihoo 360 biztonsági kutatója, Guang Gong felfedett egy, az androidos Chrome böngésző JavaScript v8 engine-jét érintő kritikus sebezhetőséget. A sebezhetőség részleteit egyelőre nem hozták nyilvánosságra.

A sebezhetőség kihasználásához elegendő rávenni a potenciális áldozatot egy megfelelően előkészített weboldal meglátogatására. A sebezhetőség kihasználása egy menetben lehetséges, nincs szükség több exploit összefűzésére. A Google-t már értesítették a hibáról. Mivel Gong a felelős közlés utat választotta, feltehetően jogosult a Google androidos jutalomprogramjában kiírt jutalomra.

A javítás megérkezéséig javasolt a Chrome böngésző helyett alternatív böngészőt használni.

Részletek itt és itt.

Több mint 7 éves, rendkívül kritikus biztonsági hibát javítottak a Xen hypervisor-ban

Címkék

A Xen Security Team a napokban bejelentette, hogy a Xen hypervisor paravirtualizált virtuális gépek (PV VMs) memóriavirtualizációját kezelő kódjában kritikus biztonsági hibát találtak (XSA-148). A rosszindulatú paravirtualizált (PV) guest adminisztrátorok a hiba sikeres kihasználása révén emelhetik privilégiumszintjüket és átvehetik az irányítást az egész rendszer felett. A hiba körülbelül 7 évvel ezelőtt, a Citrix alkalmazásában álló Keir Fraser "x86: PV support for hugepages" commit-je nyomán mutatkozott be. A sebezhetőség a Xen 3.4 és újabb verziókat érinti. Csak az x86 rendszerek sebezhetők, az ARM rendszerek nem. Csak a paravirtualizált guest rendszerek adminisztrátorai tudják kihasználni a sebezhetőséget. Mind a 32 bites, mind a 64 bites PV guest-ek képesek a hibát kihasználni.

A biztonságot mindenek felett szem előtt tartó, Xen-re építkező Qubes OS projekt is figyelmeztetőt (QSB-022-2015) adott ki a sebezhetőséggel kapcsolatban, amelyben néhány keresetlen szót ejtettek a Xen projekt fejlesztési, programozási irányelveivel kapcsolatban.

Újra támad a Stagefright

Címkék

"Újabb Stagefright sebezhetőséget fedeztek fel a Zimperium biztonsági cég kutatói. A több mint egymilliárd androidos okostelefont érintő biztonsági rés ezúttal speciális MP3 vagy MP4 fájlokkal használható ki - a Google a jövő héten küldi a javítást. [...] A Stagefright új generációja a korábbi módosított MMS-ek helyett speciális MP3, illetve MP4 fájlokkal hajtható igába - ráadásul miután a sérülékenység az egyes fájlok metaadatainak feldolgozásánál jön elő, már azok tényleges megnyitása nélkül, csupán az előnézettel is aktiválható. A biztonsági szakértők azt egyelőre nem közölték, pontosan milyen jogosultságokhoz juthatnak a támadók a bugokat kihasználva."

A teljes cikk itt olvasható.

Android 5.x Lockscreen Bypass sebezhetőség

Címkék

A fenti videón látható, CVE-2015-3860 azonosítóval rendelkező Lockscreen bypass sebezhetőség egyes Android 5.x <= 5.1.1 készülékeket érint. A Google a hibát az LMY48M Nexus build-ben javította. A visszajelzések szerint számos készülékeken (pl. a CyanogenMod 12.1-eken, LG G4 Android 5.1, Samsung S5 / S6, Note 4) nem működik a fent bemutatott trükk.

Sebezhetőség idővonal:

Egy iOS / OS X bug folytán tetszőleges fájl írható AirDrop-on keresztül

Címkék

Mark Dowd, az Azimuth Security alapítója egy súlyos sebezhetőséget fedezett fel az iOS 8.4.1 (és korábbi verziók), illetve az OS X egyik library-jában, amely lehetővé teszi a támadó számára, hogy tetszőleges fájlt írjon a célba vett eszközön. A sebezhetőség kihasználása kombinálva más technikákkal lehetővé teszi aláírt alkalmazás észrevétlen telepítését. A sebezhetőség abban az esetben használható ki, ha a felhasználó engedélyezi, hogy AirDrop-on keresztül bárkitől - nem csak a kontaktjaitól - fogadjon kapcsolatot.

A részletek itt olvashatók.

DYLD_PRINT_TO_FILE exploit kering szabadon

Címkék

DYLD_PRINT_TO_FILE exploit szabadon

Nemrég volt szó arról, hogy Stefan Esser egy helyi privilégiumszint-emelést lehetővé tevő OS X sebezhetőségről blogolt. A Malwarebytes most arról számolt be, hogy a sebezhetőséghez írt, szabadon keringő exploitot fogtak. Javítás az Apple-től még nincs. Ideiglenes megoldás lehet az Esser-féle SUIDGuard.

A részletek itt olvashatók.

Miért ne frissíts még .NET 4.6-ra éles környezetben

Címkék

A hírek szerint komoly bug van a .NET Framework 4.6-ban, így szakemberek azt javasolják, hogy a javításáig ne frissítsen senki rá éles környezetben. A bugot felfedezők együttműködnek a Microsofttal a probléma megoldásában. A Microsoft a bugot házon belül már javította. A bug a RyuJIT-ben van. Ha valaki már frissített .NET 4.6-ra, célszerű mihamarabb letiltani a RyuJIT-et (ideiglenesen, a javítás megérkeztéig).

Részletek itt. A .NET Blog bejegyzése a témában itt.