Уязвимости программ - Все публикации

Уязвимости программ - Все публикации

В Apache Struts 2 устранен ряд серьезных уязвимостей

...
В Apache Struts 2 устранен ряд серьезных уязвимостей

После инцидента с Equifax Apache Foundation выпустила ряд патчей, устраняющих уязвимости в Apache Struts 2. Oracle настоятельно рекомендует применить эти исправления как можно скорее.

В Joomla! 3.8.0 устранены серьезные уязвимости

...
В Joomla! 3.8.0 устранены серьезные уязвимости

Разработчики Joomla! выпустили версию 3.8. В ней, помимо новых функциональных возможностей, устранены две серьезные уязвимости, способные привести к компрометации конфиденциальной информации пользователей.

Apple выпускает патчи для iOS, iTunes, Xcode и других продуктов

...
Apple выпускает патчи для iOS, iTunes, Xcode и других продуктов

Apple выпустила обновления безопасности для шести продуктов: Xcode 9, tvOS 11, watchOS 4, Safari 11, iOS 11 и iTunes 12.7 (как для macOS, так и для Windows). Эти обновления призваны устранить несколько проблем безопасности низкого уровня.

Представители Avast объяснили детали инцидента с зараженным CCleaner

...
Представители Avast объяснили детали инцидента с зараженным CCleaner

Avast опубликовала сообщение об инциденте с зараженной версией утилиты CCleaner, проясняя некоторые детали события, которое, по некоторым данным, затронуло миллионы пользователей.

HTTP-метод OPTIONS может привести к утечке памяти Apache-сервера

...
HTTP-метод OPTIONS может привести к утечке памяти Apache-сервера

Эксперт обнаружил ошибку при обработки HTTP-метода OPTIONS в Apache, она получила имя Optionsbleed. Такого рода уязвимости могут способствовать тому, что произвольные фрагменты памяти попадут в руки злоумышленников.

PostScript используется в атаках с вредоносными вложениями

...
PostScript используется в атаках с вредоносными вложениями

Hangul Word Processor (HWP) - приложение для обработки текстов, довольно популярное в Южной Корее. В его возможности входит запуск кода PostScript, первоначально используемого для печати и публикации. Поскольку PostScript является полноценным языком программирования, теперь он используется злоумышленниками в атаках с вредоносными вложениями.

Хакеры готовы к атаке через три дня после публикации уязвимости

...
Хакеры готовы к атаке через три дня после публикации уязвимости

Эксперты Positive Technologies опубликовали статистику атак на веб-приложения за II квартал 2017 года. По данным отчета, хакеры активно используют для проведения атак недавно обнаруженные уязвимости: минимальный срок между публикацией информации о найденной ошибке безопасности и попыткой атаки с ее использованием составляет три дня.

Zerodium предлагает миллион долларов за 0-day эксплойты для Tor

...
Zerodium предлагает миллион долларов за 0-day эксплойты для Tor

Компания Zerodium, специализирующаяся на покупке и перепродаже 0-day эксплойтов объявила о том, что она готова выплатить сумму, достигающую одного миллиона долларов за работающие 0-day эксплойты для популярного браузера Tor на операционных системах Tails Linux и Windows.

Trend Micro: рост числа программ-вымогателей замедлился

...
Trend Micro: рост числа программ-вымогателей замедлился

Компания Trend Micro опубликовала отчет по информационной безопасности за первое полугодие 2017 года «Цена компрометации» (The Cost of Compromise). В отчете представлены ключевые киберугрозы, которые продолжают бросать вызов развитию сферы информационных технологий.

Linux, Android, iOS и Windows уязвимы перед атакой через Bluetooth

...
Linux, Android, iOS и Windows уязвимы перед атакой через Bluetooth

Лаборатория Armis раскрыла сведения о серии уязвимостей под кодовым именем BlueBorne, охватывающих Bluetooth-стеки Linux, Android, iOS и Windows. По имнению Марка Кокса (Mark J. Cox), возглавляющего команду, занимающуюся решением проблем безопасности в продуктах Red Hat, выявленная проблема может претендовать на звание самой опасной уязвимости в Linux за последние 18 лет.