Метка: уязвимости

Атака на некоторые протоколы на основе UDP, приводящая к зацикливанию обмена пакетами

Координационный центр CERT (компьютерная группа реагирования на чрезвычайные ситуации), опубликовал предупреждение о серии уязвимостей в реализациях различных прикладных протоколов, использующих в качестве транспорта протокол UDP. Уязвимости могут использоваться для организации…

GhostRace – атака на механизм спекулятивного выполнения в процессорах Intel, AMD, ARM и IBM

Группа исследователей из Амстердамского свободного университета и компании IBM разработала новый вариант атаки на механизм спекулятивного выполнения в современных процессорах, получивший кодовое имя GhostRace (CVE-2024-2193). Проблема проявляется в процессорах, производимых…

Большинство коммерческих кодовых баз содержат открытый исходный код высокого риска

Почти три четверти всех коммерческих кодовых баз содержат программное обеспечение с открытым исходным кодом и уязвимостями высокого риска. Это согласно новому отчету Synopsys, поставщика кибербезопасности, который обнаружил, что 96 процентов…

Компания Cisco выпустила антивирусный пакет ClamAV 1.3.0 и устранила опасную уязвимость

После шести месяцев разработки компания Cisco опубликовала выпуск свободного антивирусного пакета ClamAV 1.3.0. Проект перешёл в руки Cisco в 2013 году после покупки компании Sourcefire, развивающей ClamAV и Snort. Код…

Уязвимости в сетевых устройствах Juniper и IP-камерах D-Link

В коммутаторах и межсетевых экранах Juniper серий EX и SRX, оснащённых операционной системой JunOS, выявлена критическая уязвимость (CVE-2024-21591), позволяющая удалённо вызвать переполнение буфера в доступном без прохождения аутентификации обработчике web-интерфейса…

Проблемы из-за подготовленных AI-инструментами отчётов об уязвимостях

Дэниел Cтенберг (Daniel Stenberg), автор утилиты для получения и отправки данных по сети curl, выступил с критикой использования AI-инструментов при создании отчётов об уязвимостях. Подобные отчёты включают детальные сведения, написаны…

Сила обновления

Кибер-злоумышленники постоянно ищут и находят новые уязвимости в программном обеспечении, которое вы используете каждый день. Уязвимость — это ошибка или слабость в разработке программного обеспечения. Это программное обеспечение может запускать…

Атака LogoFAIL может внедрить вредоносное ПО в прошивку многих компьютеров

Исследователи разработали атаку, которая использует серьезные уязвимости в прошивке UEFI, используемой многими производителями компьютеров для развертывания скрытых руткитов, которые запускаются на ранних стадиях процесса загрузки вне видимости продуктов безопасности конечных…

В Chrome выявлена седьмая по счету уязвимость нулевого дня с начала года

Google выкатил внеплановое исправление для браузера Chrome в связи с обнаружением в нем высокоопасной (в некоторых источниках – критической) уязвимости, которая уже подвергается активной эксплуатации. «Баг» под индексом CVE-2023-6345 относится…

20 лет вторников исправлений: пришло время взглянуть за пределы Windows при исправлении уязвимостей

«Вторник исправлений» (Patch Tuesday) — неофициальный термин, используемый для обозначения случаев, когда Microsoft, Adobe, Oracle и другие компании регулярно выпускают исправления для своих программных продуктов. В отрасли его широко называют…

Результаты аудита Tor Browser и компонентов инфраструктуры Tor

Разработчики анонимной сети Tor опубликовали результаты аудита браузера Tor Browser и развиваемых проектом инструментариев OONI Probe, rdsys, BridgeDB и Conjure, применяемых для анонимных сетевых соединений, защищённых от прослушивания и механизмов…

Рейтинг из 20 самых эксплуатируемых уязвимостей

Компания Qualys опубликовала рейтинг уязвимостей, наиболее часто используемых для совершения атак и для распространения вредоносного или вымогательского ПО. 15 из представленных в рейтинге уязвимостей затрагивают продукты Microsoft. Получившийся рейтинг: Источник:…

Enable Notifications OK No thanks