Страница 2 из 82

Донация 17

Донорская донация крови

Релиз Tails 6.0

Для Tails, ориентированного на конфиденциальность дистрибутива Linux на основе Debian, вышло обновление. Версия 6.0 доступна для загрузки на официальном сайте проекта.

В Tails 6.0 входит Tor Browser 13.0.10, менеджер паролей KeePassXC 2.7.4, биткоин-кошелек Electrum 4.3.4, Metadata Cleaner 2.4.0, SVG-редактор Inkscape 1.2.2, аудиоредактор Audacity 3.2.4, редактор изображений GIMP 2.10.34 и менеджер сертификатов Kleopatra 22.12.

В новой версии:

  • функция автоматического монтирования внешних устройств; если на устройстве есть расшифрованный раздел, пользователь увидит окно для ввода пароля;
  • защита от вредоносных USB-устройств: Tails игнорирует подключение внешних устройств, когда экран заблокирован;
  • поддержка тёмного режима и ночного режима с тёплыми цветами и меньшей яркостью;
  • упрощено создание скриншотов;
  • упрощена настройка учётной записи Gmail в почтовом клиенте Mozilla Thunderbird;
  • фразы для пароля постоянного хранилища генерируются на каталонском, немецком, итальянском, португальском и испанском языках;
  • текстовый редактор gedit заменён на gnome-text-editor;
  • из меню файлового менеджера убраны кнопки надёжной очистки диска (Wipe) и кнопка удаления метаданных.
  • Tails — продолжение развития ОС Incognito, релиз первого дистрибутива состоялся 23 июня 2009 года. В Tails все исходящие соединения обеспечивается системой Tor, а все неанонимные блокируются. Система предназначена для загрузки с LiveCD или LiveUSB и не оставляет следов на машине, где использовалась.

Донация 16

Донорская донация крови

Эксплуатация двух уязвимостей нулевого дня в старых версиях iOS и iPadOS

Обновите iOS и iPadOS, чтобы оставаться в безопасности.

Компания Apple выпустила обновления для iOS and iPadOS, а именно для версий iOS 16.7.1 и iPadOS 16.7.1. Обновления закрывают две уязвимости нулевого дня, которые, возможно, уже эксплуатируются злоумышленниками. Эти уязвимости — CVE-2023-42824 и CVE-2023-5217 — могут позволить злоумышленникам повысить свои привилегии и выполнить вредоносный код в атакуемой системе.

В более новых версиях программных продуктов Apple эти уязвимости уже были закрыты ранее.

Чтобы оставаться в безопасности, обновите свои устройства как можно скорее. Обратите внимание: перед установкой обновлений Apple рекомендует делать резервную копию всех данных на устройстве. Чтобы узнать больше, перейдите на страницу поддержки iOS и iPadOS.

Критическая уязвимость в стандартном модуле landing битрикс приводящая к взлому сайта

BDU:2023-05857: Уязвимость модуля landing системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление сайтом, позволяющая нарушителю выполнить команды ОС на уязвимом узле, получить контроль над ресурсами и проникнуть во внутреннюю сеть

Советую срочно обновить битрикс обновления до 23.850.0 и выше. Если нет возможности обновиться, то удалить модуль landing, если он не используется.

Для надежности можно удалить директорию landing в директории bitrix сайта. Или например переименовать в _landing и вынести за пределы корня сайта (чтобы у злоумышленников не было возможности дотянуться до уязывимых файлов из этой папки).

Обнаруженная уязвимость имеет максимальный уровень опасности (CVSS 10/10). Удаленное выполнение кода на уровне ОС без авторизации, поэтому в ближайшее время все уязвимые публичные битриксы будут атакованы.

Как потенциальное временное решение можно ограничить доступ к битриксу по белому списку IP-адресов, если это возможно.

Описание уязвимости: Уязвимость модуля landing системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление сайтом вызвана ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить команды ОС на уязвимом узле, получить контроль над ресурсами и проникнуть во внутреннюю сеть
Вендор: ООО «1С-Битрикс»
Наименование ПО: 1С-Битрикс: Управление сайтом (запись в едином реестре российских программ №35)
Версия ПО: до 23.850.0
Тип ПО: Прикладное ПО информационных систем
Тип ошибки: Одновременное выполнение с использованием общего ресурса с неправильной синхронизацией («Ситуация гонки»)
Идентификатор типа ошибки: CWE-362
Класс уязвимости: Уязвимость кода
Дата выявления: 13.09.2023
Уровень опасности уязвимости: Максимальный уровень опасности (базовая оценка CVSS 2.0 составляет 10, базовая оценка CVSS 3.0 составляет 10)
Возможные меры по устранению уязвимости: Обновление программного продукта до версии landing 23.850.0 и выше
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует
Способ эксплуатации: Манипулирование сроками и состоянием
Способ устранения: Обновление программного обеспечения
Информация об устранении: Уязвимость устранена
Ссылки на источники:
https://dev.1c-bitrix.ru/docs/versions.php?lang=ru&module=landing
https://www.bitrix24.ru/features/box/box-versions.php?module=landing
https://www.bitrix24.com/features/box/box-versions.php
https://www.bitrix24.com/features/box/box-versions.php?module=landing
https://safe-surf.ru/upload/VULN-new/VULN.2023-09-21.1.pdf

VULN.2023-09-21.1

Звёзд: 1Звёзд: 2Звёзд: 3Звёзд: 4Звёзд: 5 (103 оценок, среднее: 3,19 из 5)
Загрузка...

© 2007–2024, konyakov.ru