... és bizonyos esetekben akár személyazonosságának felfedését:
In this article, we discuss a software bug introduced in Safari 15’s implementation of the IndexedDB API that lets any website track your internet activity and even reveal your identity. [...] In Safari 15 on macOS, and in all browsers on iOS and iPadOS 15, the IndexedDB API is violating the same-origin policy. [...] The leak was reported to the WebKit Bug Tracker on November 28, 2021 as bug 233548. [...] The demo is available at safarileaks.com. [...] Unfortunately, there isn’t much Safari, iPadOS and iOS users can do to protect themselves without taking drastic measures. One option may be to block all JavaScript by default and only allow it on sites that are trusted. [...] The only real protection is to update your browser or OS once the issue is resolved by Apple. In the meantime, we hope this article will raise awareness of this issue.
Four months ago I discovered and reported a serious denial of service bug in iOS that still remains in the latest release. It persists through reboots and can trigger after restores under certain conditions. https://t.co/SAFbqyZdxY
When the name of a HomeKit device is changed to a large string (500,000 characters in testing), any device with an affected iOS version installed that loads the string will be disrupted, even after rebooting. Restoring a device and signing back into the iCloud account linked to the HomeKit device will again trigger the bug. There are two main scenarios that may occur afterwards, as outlined in the "Effects" section of this document.
After the log4j maintainers released version 2.15.0 to address the Log4Shell vulnerability, an additional attack vector was identified and reported in CVE-2021-45046.
New on SentinelLabs! A unique discovery by @maxpl0it - a vulnerability in a Linux Kernel TIPC module (CVE-2021-43267). To learn more, visit: https://t.co/5gwsk9DXc9
A sebezhetőség a TIPC kernelmodulban található. A kernelmodult az összes nagyobb Linux disztribúció szállítja, de alapértelmezetten nincs betöltve. További infók:
Az eredeti biztonsági hiba önmagában nem volt "annyira" veszélyes. Ahhoz, hogy kihasználásával egy támadó egy minimális támadást összeállíthasson és azzal egy programot összeomlaszthasson, számos előfeltétel teljesülésére volt szükség. Majd jött a "javítás", ami nyomán egy sokkal komolyabb biztonsági probléma mutatkozott be. Kiderült, hogy bizonyos körülmények közt segfault idézhető elő magában a glibc-ben, így bármely, glibc-t használó program összeomlaszthatóvá vált. Ráadásul, a hiba a javítás után sokkal könnyebben triggerelhető lett:
A Google jelezte, hogy javított egy nagyobb Chrome OS bugot, aminek hatása az volt, hogy a felhasználók nem tudtak bejelentkezni az eszközeikre, így azok átmenetileg használhatatlanná váltak számukra. Az hiba javítását tartalmazó Chrome OS frissítés már terjesztés alatt van.
Sequoia: A Local Privilege Escalation Vulnerability in Linux’s Filesystem Layer (CVE-2021-33909): Any unprivileged user can gain root privileges on a vulnerable host by exploiting this vulnerability in a default configuration. https://t.co/1j9E2opCu5
A 8cae8cd89f05 commit július 19-én került be a mainline kernel forráskód-tárolójába. A commmit egy helyi privilégium-szint emelést lehetővé tevő hibát javít, amit sikeresen kihasználva a privilégium nélküli felhasználó root jogokhoz juthat a sérülékeny rendszeren. A disztribútorok dolgoznak a javítások elérhetővé tételén.
— GitHub Security Lab (@GHSecurityLab) June 10, 2021
A few weeks ago, I found a privilege escalation vulnerability in polkit. I coordinated the disclosure of the vulnerability with the polkit maintainers and with Red Hat’s security team. It was publicly disclosed, the fix was released on June 3, 2021, and it was assigned CVE-2021-3560.
Qualys Research Team discovered 21 severe vulnerabilities in Exim, the mail transfer agent (MTA) responsible for 60% of internet mail traffic. #21Nails could allow a remote attacker to gain full root privileges on the target server & execute commands. https://t.co/OhaT7stBPQpic.twitter.com/gzcekAetni
The current Exim versions (and likely older versions too) suffer from several exploitable vulnerabilities. These vulnerabilities were reported by Qualys via security@exim.org back in October 2020. Due to several internal reasons it took more time than usual for the Exim development team to work on these reported issues in a timely manner.