Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Специалисты Exodus Intel сообщают, что инженеры McAfee до сих пор не исправили проблему эскалации привилегий в менеджере паролей True Key (CVE-2018-6661), хотя для нее было выпущено уже два патча.
Уязвимость позволяет использовать sideloading от лица guest-аккаунта, «скормив» True Key специально созданный DLL, что позволит выполнять команды и произвольный код с привилегиями уровня System.
Разработчики McAfee выпустили бюллетень безопасности, посвященный этой бреши, еще в марте текущего года, а в апреле представили True Key версии 4.20.110, где проблема якобы была исправлена.
Специалисты Exodus Intel поясняют, что это исправление затронуло лишь одну из участвующих в атаке библиотек, SDKLibAdapter, тогда как библиотека NLog осталась уязвимой. Также они обращают внимание на тот факт, что и другие подписанные McAfee бинарники могут использоваться для эксплуатации уязвимости, так как бинарники полагаются на DLL за пределами перечня известных DLL.
В августе исследователи предупредили специалистов McAfee о том, что первый патч оказался неэффективен, и вскоре разработчики выпустили еще одну «заплатку», которой тоже оказалось недостаточно. По словам специалистов, они проверили новейшую на данный момент версию True Key 5.1.173.1, и убедились в том, что баг по-прежнему можно эксплуатировать. В код PoC-эксплоита даже не понадобилось вносить изменения.
Сотрудники McAfee сообщают, что им известно о сложившейся ситуации, которую они стараются разрешить совместно со специалистами Exodus Intel. Судя по всему, в ближайшее время можно ждать выхода уже третьего патча для CVE-2018-6661, а пока пользователям рекомендуется использовать браузерное расширение True Key, на которое проблема не распространяется, вместо Windows-приложения.
|
|