В Opera найдена критическая уязвимость

В Opera найдена критическая уязвимость

Уязвимость в браузере Opera была выявлена компанией Secunia. В частности данный баг, вызывающий переполнение буфера, позволяет злоумышленнику получить удаленный доступ к компьютеру пользователя и осуществить на ней выполнение произвольного кода. Отметим, что подобные уязвимости встречаются довольно редко, а последний раз серьезная уязвимость в Opera была выявлена осенью 2008 года.

По словам специалистов, данная уязвимость проявляется вследствие ошибки при обработке специальным образом составленного HTTP-заголовка Content-Length. Эту недоработку можно использовать для переполнения буфера в куче путем установки чрезмерно большого значения 64-битного заголовка.

Патча, который бы закрывал уязвимость пока не выпущено и поэтому пользователям рекомендуется не посещать подозрительные сайты. Что касается версий браузер, которые подвержены этой уязвимости, то на данный момент известно, что она присутствует в Opera 10.50, а также возможно и в более ранних сборках браузера.

Для справки, Opera — веб-браузер и программный пакет для работы в Интернете, выпускаемый компанией Opera Software ASA. Разработан в 1994 году группой исследователей из норвежской компании Telenor. С 1995 года продукт компании Opera Software, образованной авторами первой версии браузера.

Браузер написан на языке программирования C++, обладает высокой скоростью работы и совместим с основными веб-технологиями. Отличительными особенностями Opera долгое время являлись многостраничный интерфейс (система вкладок в окне программы) и возможность масштабирования отображаемых документов целиком, вместе с графикой; впоследствии эти функции появились и в других браузерах. В Opera расширены функциональные возможности использования мыши: кроме стандартных способов навигации предусмотрены так называемые «жесты мышью». В систему безопасности браузера входят: встроенная защита от фишинга; дополнительное кодирование информационного потока при работе со страницами, содержащими запросы конфиденциальных сведений; возможность удаления HTTP-Cookies, очистки истории посещений одним кликом мыши, а также стартовая панель «Speed Dial».

Источник 

Little Snitch пришёл на Linux на фоне нового интереса к контролю трафика

Знаменитый сетевой инструмент Little Snitch, который много лет ассоциировался только с macOS, теперь добрался и до Linux. Разработчик объясняет это шаг тем, что в мире, где всё больше спорят о доверии к софту, обновлениям и контролю над устройствами, идея открытой и менее централизованной платформы начинает выглядеть для многих заметно привлекательнее.

На этом фоне он решил попробовать пожить с Linux как с основной системой и быстро упёрся в знакомую проблему: без Little Snitch там не хватает удобной, наглядной прозрачности по сетевой активности приложений.

По сути, Little Snitch для Linux делает то, за что его любят на macOS: показывает, какие процессы выходят в Сеть, и позволяет это оперативно ограничивать. Но технически новая версия устроена уже по-другому.

 

Инструмент использует eBPF для работы на уровне ядра, написан на Rust, а интерфейс выполнен в виде веб-приложения. Такой подход позволяет, например, наблюдать за удалённым Linux-сервером с другого устройства, не городя отдельную тяжёлую схему управления.

При этом разработчик отдельно подчёркивает, что это не «абсолютный щит» от всего на свете, а скорее инструмент видимости и контроля.

Часть проекта уже открыта: разработчик вынес в open source, в частности, eBPF-компонент и интерфейс. А вот бэкенд, который отвечает за правила и анализ соединений, пока остаётся закрытым. Это, судя по описанию, сознательное решение: именно там сосредоточена значительная часть накопленной за годы логики Little Snitch.

RSS: Новости на портале Anti-Malware.ru