Bug

Workaround-ot javasol a Microsoft az aktívan kihasznált MSDT sebezhetőségre

Címkék

A Microsoft Security Response Center workaround-ot javasol az általuk tegnap kiadott CVE-2022-30190 jegyben részletezett sebezhetőségre:

"A CVE-2022-25636 felfedezése és kihasználása"

Címkék

Sophos alkalmazásában álló Nick Gregory néhány hete unalmában egy (azóta már javított) csúnya biztonsági hibát (CVE-2022-25636) talált a Linux kernel csomagszűrőjében (netfilter):

A Dirty Pipe Linux kernel sérülékenység kihasználásának lehetséges következménye mobiltelefonon

Címkék

Ha egy speciálisan összeállított rosszindulatú alkalmazás valahogy felkerül az áldozat telefonjára, az egy reverse shell-t indítva, a rosszindulatú távoli támadó root joggal rendelkező shell hozzáféréshez juthat:

The Dirty Pipe Vulnerability

Címkék

Konténerből való kitörést tehet lehetővé egy új cgroups sebezhetőség

Címkék

Egy új, de már javított Linux kernel cgroups sebezhetőség lehetőséget biztosíthat a támadó számára konténerből való kitörésre és tetszőleges parancs futtatására a konténerizációs megoldást futtató hoston. Részletek itt.

Local root sebezhetőség a snap-confine-ban

Címkék
The Qualys Research Team has discovered multiple vulnerabilities in the snap-confine function on Linux operating systems, the most important of which can be exploited to escalate privilege to gain root privileges. Qualys recommends security teams apply patches for these vulnerabilities as soon as possible.
Részletek a bejelentésben.

Akár 5000 euró is kapható LibreOffice biztonsági hibák jelentéséért és javításáért

Címkék

Az Európai Bizottság az Open Source Programme Office (OSPO) irodája koordinációjának köszönhetően bug bounty és hackathon programsorozatot indított. Az OSPO 200 ezer eurót különített el azon fejlesztők és biztonsági kutatók számára, akik biztonsági sérülékenységeket találnak, jelentenek be és javítanak nyílt forráskódú programokban, mint például a LibreOffice. A hibabejelentésekért járó díjak 250 eurótól 5000 euróig terjednek és további összeg kapható, ha a felfedezők javítják is a hibákat.

A LibreOffice kapcsolódó bejelentése itt. A LibreOffice bug bounty oldala itt.

A cikk írásának pillanatában 1000 euró már kifizetésre került.

PwnKit: Local Privilege Escalation Vulnerability Discovered in polkit’s pkexec (CVE-2021-4034)

Címkék
The Qualys Research Team has discovered a memory corruption vulnerability in polkit’s pkexec, a SUID-root program that is installed by default on every major Linux distribution. This easily exploited vulnerability allows any unprivileged user to gain full root privileges on a vulnerable host by exploiting this vulnerability in its default configuration. [...] Qualys security researchers have been able to independently verify the vulnerability, develop an exploit, and obtain full root privileges on default installations of Ubuntu, Debian, Fedora, and CentOS. Other Linux distributions are likely vulnerable and probably exploitable. This vulnerability has been hiding in plain sight for 12+ years and affects all versions of pkexec since its first version in May 2009 (commit c8c3d83, “Add a pkexec(1) command”).

Részletek itt.

Egy Safari 15 bug lehetővé teszi a felhasználó böngészési aktivitásának valós időben való követését

Címkék

... és bizonyos esetekben akár személyazonosságának felfedését:

In this article, we discuss a software bug introduced in Safari 15’s implementation of the IndexedDB API that lets any website track your internet activity and even reveal your identity. [...] In Safari 15 on macOS, and in all browsers on iOS and iPadOS 15, the IndexedDB API is violating the same-origin policy. [...] The leak was reported to the WebKit Bug Tracker on November 28, 2021 as bug 233548. [...] The demo is available at safarileaks.com. [...] Unfortunately, there isn’t much Safari, iPadOS and iOS users can do to protect themselves without taking drastic measures. One option may be to block all JavaScript by default and only allow it on sites that are trusted. [...] The only real protection is to update your browser or OS once the issue is resolved by Apple. In the meantime, we hope this article will raise awareness of this issue.
Részletek itt.

doorLock - "A persistent denial of service vulnerability affecting iOS 15.2 - iOS 14.7 (and likely through 14.0), triggered via HomeKit"

Címkék
When the name of a HomeKit device is changed to a large string (500,000 characters in testing), any device with an affected iOS version installed that loads the string will be disrupted, even after rebooting. Restoring a device and signing back into the iCloud account linked to the HomeKit device will again trigger the bug. There are two main scenarios that may occur afterwards, as outlined in the "Effects" section of this document.