В торрент-клиенте Transmission обнаружена уязвимость, ведущая к исполнению произвольного кода - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
18-01-2018, 09:00
В торрент-клиенте Transmission обнаружена уязвимость, ведущая к исполнению произвольного кода - «Новости»
Рейтинг:
Категория: Новости

Известный ИБ-эксперт, сотрудник Google Project Zero, Тевис Орманди (Tavis Ormandy) обнаружил опасную уязвимость (CVE-2018-5702) в популярном торрент-клиенте Transmission. Интересно, что информацию о баге опубликовали до истечения положенного 90-дневного срока, который традиционно отводится разработчикам на устранение проблемы. С момента обнаружения проблемы в Transmission прошло лишь порядка 40 дней, но исследователи уже сочли уместным обнародовать информацию об уязвимости и proof-of-concept эксплоит.


Специалисты Google Project Zero объяснили свою позицию по данному вопросу очень просто. Дело в том, что разработчиков Transmission не только  давно уведомили об уязвимости, но и предоставили им практически готовый патч, который нужно было только пустить в работу. Так как это до сих пор не было сделано, эксперты решили, что пора «подхлестнуть» деволоперов и обнародовали информацию о баге.


PoC-атака Орманди концентрируется вокруг одной из функций Transmission, которая позволяет пользователям управлять работой торрент-клиента через браузер. Проблема в том, что очень малое число пользователей защищают подключение к Transmission паролем, ведь, казалось бы, интерфейс доступен лишь локально. Но используя DNS rebinding, атакующий может ввести в заблуждение демона, который использует запросы JSON RPC для обращения веб-серверу и «слушает» порт 9091. В нормальной ситуации запросы действительно принимаются только от localhost, но, как оказалось, атакующий может обратиться к демону удаленно, через вредоносный сайт. В итоге злоумышленник получит возможность выполнить произвольный код. По данным Орманди, атака одинаково хорошо работает в браузерах Chrome и Firefox, на системах под управлением Windows, Linux и других платформах.


Разработчики Transmission подтвердили журналистам ArsTechnica, что знают о проблеме и обещали выпустить исправление так быстро, как только смогут (конкретных сроков названо не было). Тем временем, Орманди уже обнародовал на GitHub рекомендации по защите от проблемы.


У себя в твиттере Орманди пишет, что публикация данных об этом баге — лишь «первая ласточка». Эксперт обещает продолжить рассказывать об уязвимостях в популярных торрент-клиентах, но пока не раскрывает конкретных названий.





Источник новостиgoogle.com

Известный ИБ-эксперт, сотрудник Google Project Zero, Тевис Орманди (Tavis Ormandy) обнаружил опасную уязвимость (CVE-2018-5702) в популярном торрент-клиенте Transmission. Интересно, что информацию о баге опубликовали до истечения положенного 90-дневного срока, который традиционно отводится разработчикам на устранение проблемы. С момента обнаружения проблемы в Transmission прошло лишь порядка 40 дней, но исследователи уже сочли уместным обнародовать информацию об уязвимости и proof-of-concept эксплоит. Специалисты Google Project Zero объяснили свою позицию по данному вопросу очень просто. Дело в том, что разработчиков Transmission не только давно уведомили об уязвимости, но и предоставили им практически готовый патч, который нужно было только пустить в работу. Так как это до сих пор не было сделано, эксперты решили, что пора «подхлестнуть» деволоперов и обнародовали информацию о баге. PoC-атака Орманди концентрируется вокруг одной из функций Transmission, которая позволяет пользователям управлять работой торрент-клиента через браузер. Проблема в том, что очень малое число пользователей защищают подключение к Transmission паролем, ведь, казалось бы, интерфейс доступен лишь локально. Но используя DNS rebinding, атакующий может ввести в заблуждение демона, который использует запросы JSON RPC для обращения веб-серверу и «слушает» порт 9091. В нормальной ситуации запросы действительно принимаются только от localhost, но, как оказалось, атакующий может обратиться к демону удаленно, через вредоносный сайт. В итоге злоумышленник получит возможность выполнить произвольный код. По данным Орманди, атака одинаково хорошо работает в браузерах Chrome и Firefox, на системах под управлением Windows, Linux и других платформах. Разработчики Transmission подтвердили журналистам ArsTechnica, что знают о проблеме и обещали выпустить исправление так быстро, как только смогут (конкретных сроков названо не было). Тем временем, Орманди уже обнародовал на GitHub рекомендации по защите от проблемы. У себя в твиттере Орманди пишет, что публикация данных об этом баге — лишь «первая ласточка». Эксперт обещает продолжить рассказывать об уязвимостях в популярных торрент-клиентах, но пока не раскрывает конкретных названий. First of a few remote code execution flaws in various popular torrent clients, here is a DNS rebinding vulnerability Transmission, resulting in arbitrary remote code execution. https://t.co/kAv9eWfXlG — Tavis Ormandy (@taviso) January 11, 2018 Источник новости - google.com

Теги: CSS, Transmission Орманди только лишь информацию

Просмотров: 843
Комментариев: 0:   18-01-2018, 09:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle