Донорская донация крови
Страница 2 из 82
Для Tails, ориентированного на конфиденциальность дистрибутива Linux на основе Debian, вышло обновление. Версия 6.0 доступна для загрузки на официальном сайте проекта.
В Tails 6.0 входит Tor Browser 13.0.10, менеджер паролей KeePassXC 2.7.4, биткоин-кошелек Electrum 4.3.4, Metadata Cleaner 2.4.0, SVG-редактор Inkscape 1.2.2, аудиоредактор Audacity 3.2.4, редактор изображений GIMP 2.10.34 и менеджер сертификатов Kleopatra 22.12.
В новой версии:
- функция автоматического монтирования внешних устройств; если на устройстве есть расшифрованный раздел, пользователь увидит окно для ввода пароля;
- защита от вредоносных USB-устройств: Tails игнорирует подключение внешних устройств, когда экран заблокирован;
- поддержка тёмного режима и ночного режима с тёплыми цветами и меньшей яркостью;
- упрощено создание скриншотов;
- упрощена настройка учётной записи Gmail в почтовом клиенте Mozilla Thunderbird;
- фразы для пароля постоянного хранилища генерируются на каталонском, немецком, итальянском, португальском и испанском языках;
- текстовый редактор gedit заменён на gnome-text-editor;
- из меню файлового менеджера убраны кнопки надёжной очистки диска (Wipe) и кнопка удаления метаданных.
- Tails — продолжение развития ОС Incognito, релиз первого дистрибутива состоялся 23 июня 2009 года. В Tails все исходящие соединения обеспечивается системой Tor, а все неанонимные блокируются. Система предназначена для загрузки с LiveCD или LiveUSB и не оставляет следов на машине, где использовалась.
Обновите iOS и iPadOS, чтобы оставаться в безопасности.
Компания Apple выпустила обновления для iOS and iPadOS, а именно для версий iOS 16.7.1 и iPadOS 16.7.1. Обновления закрывают две уязвимости нулевого дня, которые, возможно, уже эксплуатируются злоумышленниками. Эти уязвимости — CVE-2023-42824 и CVE-2023-5217 — могут позволить злоумышленникам повысить свои привилегии и выполнить вредоносный код в атакуемой системе.
В более новых версиях программных продуктов Apple эти уязвимости уже были закрыты ранее.
Чтобы оставаться в безопасности, обновите свои устройства как можно скорее. Обратите внимание: перед установкой обновлений Apple рекомендует делать резервную копию всех данных на устройстве. Чтобы узнать больше, перейдите на страницу поддержки iOS и iPadOS.
BDU:2023-05857: Уязвимость модуля landing системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление сайтом, позволяющая нарушителю выполнить команды ОС на уязвимом узле, получить контроль над ресурсами и проникнуть во внутреннюю сеть
Советую срочно обновить битрикс обновления до 23.850.0 и выше. Если нет возможности обновиться, то удалить модуль landing, если он не используется.
Для надежности можно удалить директорию landing в директории bitrix сайта. Или например переименовать в _landing и вынести за пределы корня сайта (чтобы у злоумышленников не было возможности дотянуться до уязывимых файлов из этой папки).
Обнаруженная уязвимость имеет максимальный уровень опасности (CVSS 10/10). Удаленное выполнение кода на уровне ОС без авторизации, поэтому в ближайшее время все уязвимые публичные битриксы будут атакованы.
Как потенциальное временное решение можно ограничить доступ к битриксу по белому списку IP-адресов, если это возможно.
Описание уязвимости: Уязвимость модуля landing системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление сайтом вызвана ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить команды ОС на уязвимом узле, получить контроль над ресурсами и проникнуть во внутреннюю сеть
Вендор: ООО «1С-Битрикс»
Наименование ПО: 1С-Битрикс: Управление сайтом (запись в едином реестре российских программ №35)
Версия ПО: до 23.850.0
Тип ПО: Прикладное ПО информационных систем
Тип ошибки: Одновременное выполнение с использованием общего ресурса с неправильной синхронизацией («Ситуация гонки»)
Идентификатор типа ошибки: CWE-362
Класс уязвимости: Уязвимость кода
Дата выявления: 13.09.2023
Уровень опасности уязвимости: Максимальный уровень опасности (базовая оценка CVSS 2.0 составляет 10, базовая оценка CVSS 3.0 составляет 10)
Возможные меры по устранению уязвимости: Обновление программного продукта до версии landing 23.850.0 и выше
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует
Способ эксплуатации: Манипулирование сроками и состоянием
Способ устранения: Обновление программного обеспечения
Информация об устранении: Уязвимость устранена
Ссылки на источники:
https://dev.1c-bitrix.ru/docs/versions.php?lang=ru&module=landing
https://www.bitrix24.ru/features/box/box-versions.php?module=landing
https://www.bitrix24.com/features/box/box-versions.php
https://www.bitrix24.com/features/box/box-versions.php?module=landing
https://safe-surf.ru/upload/VULN-new/VULN.2023-09-21.1.pdf