Серьезные уязвимости исправлены в составе Libssh2 и PuTTY - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
23-03-2019, 03:01
Серьезные уязвимости исправлены в составе Libssh2 и PuTTY - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});
Рекомендуем почитать:

Xakep #239. Вскрыть и изучить

  • Содержание выпуска

  • Подписка на «Хакер»

На этой неделе сразу два популярных инструмента получили важные обновления: 9 уязвимостей устранено в библиотеке Libssh2 и еще 8 проблем пропатчили в Putty.


Libssh2


Разработчики популярной опенсорсной библиотеки Libssh2 выпустили обновленную версию 1.8.1, в которой было устранено сразу девять весьма серьезных проблем. Все исправленные уязвимости связаны с нарушением целостности информации в памяти, что в итоге может привести к исполнению произвольного кода в клиентской системе. Проблемы были обнаружены специалистами компании Canonical, и у исследователей нет никаких свидетельств того, что эти уязвимости уже использовали хакеры.


Сразу четыре проблемы (CVE-2019-3855, CVE-2019-3856, CVE-2019-3857 и CVE-2019-3863)  были связаны с целочисленным переполнением, то есть позволяли атакующему записывать данные за пределами выделенного участка памяти.


Еще четыре уязвимости (CVE-2019-3859, CVE-2019-3860, CVE-2019-3861 и CVE-2019-3862) позволяли потенциальному злоумышленнику осуществить чтение за границами выделенной памяти (out-of-bounds reads). Эти баги могли не только привести к компрометации данных, но и вызвать отказ в обслуживании.


Оставшаяся уязвимость CVE-2019-3858, в свою очередь, могла использоваться для распределения нулевых байтов, что опять же приводило к отказу в обслуживании и возможному чтению за границами выделенной памяти.


PuTTY


Спустя почти 20 месяцев после последнего релиза популярный клиент для удаленного доступа PuTTY получил новую версию 0.71 для Windows и Unix, в которой было исправлено восемь серьезных проблем.


Среди исправленных уязвимостей были:


  • сразу несколько проблем, приводящих к отказу в обслуживании;

  • в Windows-версии было возможно исполнение кода посредством help-файлов в формате .CHM;

  • в PuTTY для Unix, во время практически любого общения клиента и сервера, можно было спровоцировать переполнение буфера;

  • удаленно эксплуатируемая уязвимость, связанная с целочисленным переполнением и допускающая перезапись памяти во время обмена ключами RSA (до верификации хоста);

  • возможность обхода проверки подписи DGA, из-за которой злоумышленник мог использовать фиксированную подпись, которая проходила верификацию;

  • проблема, связанная с генератором случайных чисел и криптографией: случайные числа оказались не слишком случайны и могли повторяться.

Отмечается, что пять из восьми уязвимостей были обнаружены в рамках bug bounty программы для опенсорсных решений, которую спонсируют власти ЕС: Free and Open Source Software Audit (FOSSA). Напомню, что в рамках FOSSA исследователям предложили искать баги в составе Filezilla, Apache Kafka, Notepad++, PuTTY, VLC Media Player, midPoint, FLUX TL, KeePass, 7-zip, Digital Signature Services, Drupal, GNU C Library (glibc), PHP Symfony, Apache Tomcat и WSO2. При этом максимальный размер выплаты, 90 000 евро, как раз был установлен за баги в PuTTY (выплаты за уязвимости в других продуктах варьируются от 25 000 до 89 000 евро).


Источник новостиgoogle.com

"); }else_

Теги: CSS, уязвимости было баги Libssh2 PuTTY

Просмотров: 962
Комментариев: 0:   23-03-2019, 03:01
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle