35+ year old bug in #OpenSSH's scp allows a malicious server to overwrite arbitrary files in the scp client target directory (e.g. ~/.bash_profile). Even subdirectories, if -r is used (e.g. ~/.ssh/authorized_keys)
A hazai fejlesztésű Webgalamb hírlevélkezelőt használó weboldalak „kellemes” újévi problémával néznek szembe, mert a Full Disclosure listán január 2-án megjelent riport szerint 7 súlyos sérülékenység található a Webgalamb rendszerben. [...] egyrészt az összes felhasználó (feliratkozó) adata hozzáférhetővé válik (dumpolható az adatbázis), illetve olyan kódok illeszthetők az adatbázisba, amelyek a rendszer adminisztrátorának bejelentkezésekor fognak lefutni, és amelyekkel akár hozzáférhetővé válik az adminisztrátor gépe, vagy akár azon keresztül a teljes hálózat. A kedvencem azonban az a sérülékenység, melyen keresztül lehetősége van a támadónak fájlokat feltölteni a hírlevélküldő szerverre, így kiválóan használható malware terjesztésre (is), azonban alkalmas shell (backdoor), vagy más csalafinta kód- és parancs futtatásra – amellyel viszont már a Webgalamb rendszert hostoló szerver válik kompromittálhatóvá.
A hírek szerint a Microsoft ideiglenesen leállította a Windows 10 October 2018 Update terjesztését, miután felhasználók arra panaszkodtak, hogy a frissítés fájlokat törölt rendszerükről:
We have paused the rollout of the Windows 10 October 2018 Update (version 1809) for all users as we investigate isolated reports of users missing some files after updating.
A Context Information Security egy távolról kihasználható kódfuttatás-sebezhetőséget (RCE) talált a Valve Steam kliensében. A sebezhetőséget ugyan már javították, de oktatási céllal most közzétették a részleteket. A fenti demón az látható, hogy a Steam kliensben található RCE sebezhetőséget kihasználva, a támadó képes az áldozat fullra patchelt Windows 10 gépén távolról elindítani a számológép alkalmazást.
This blog post explains the story behind a bug which had existed in the Steam client for at least the last ten years, and until last July would have resulted in remote code execution (RCE) in all 15 million active clients. [...] Our vulnerability was reported to Valve on the 20th February 2018 and to their credit, was fixed in the beta branch less than 12 hours later. The fix was pushed to the stable branch on the 22nd March 2018.
This is amazing, Windows Defender used the open source unrar code, but changed all the signed ints to unsigned for some reason, breaking the code. @halvarflake noticed and got it fixed. Remote SYSTEM memory corruption https://t.co/gsx9ZMk1Hz
Apparently, Microsoft forked that version of unrar and incorporated the component into its operating system's antivirus engine. That forked code was then modified so that all signed integer variables were converted to unsigned variables, causing knock-on problems with mathematical comparisons. This in turn left the software vulnerable to memory corruption errors, which can crash the antivirus package or allow malicious code to potentially execute.