CVE

kami911 képe

A snapd és a snap-confine csomagok frissítése

Néhány hiba miatt szükség van a Snap csomagok frissítésére. A hibák a következőek:

James Troup felfedezte, hogy a Snap nem megfelelően kezelte a jogosultságokat a a snap könyvtárakhoz. Egy helyi támadó esetleg kihasználhatja ezt a hibát arra, hogy felfedje a érzékeny információkat.
(CVE-2021-3155)

kami911 képe

Az UEFI firmware sebezhetőségek, amik legalább 25 számítógépgyártót érintenek

A Binarly nevű firmware-védelmi megoldásokat fejlesztő vállalat kutatói kritikus sebezhetőségeket fedeztek fel az InsydeH2O UEFI firmware-ében, amelyet több számítógépgyártó, például a Fujitsu, az Intel, az AMD, a Lenovo, a Dell, az ASUS, a HP, a Siemens, a Microsoft és az Acer használ gépeikben.

Az UEFI (Unified Extensible Firmware Interface) szoftver egy interfész az eszköz firmware-e és az operációs rendszer között, amely a rendszerindítási folyamatot, a rendszerdiagnosztikát és a javítási funkciókat kezeli.

A Binarly összesen 23 hibát talált az InsydeH2O UEFI firmware-ében, a legtöbbet a szoftver System Management Mode (SMM) funkciójában, amely olyan rendszerszintű funkciókat biztosít, mint az energiagazdálkodás és a hardver vezérlése.

kami911 képe

Bús Szamba

A Samba összeomolhatott vagy rendszergazdaként futtathatott programokat, amennyiben speciálisan kialakított hálózati forgalommal keresik fel.

Orange Tsai felfedezte, hogy a Samba vfs_fruit modul helytelenül kezelte a bizonyos memória műveleteket. Egy távoli támadó ezt a hibát kihasználva okozhatja a Samba összeomlását, ami a szolgáltatás megtagadásához vezethet, vagy esetleg a tetszőleges kódot futtathat root felhasználóként.

kami911 képe

12 éve szunnyadó PolicyKit helyi privilégium-szint emelés hibát javítottak

A Qualys biztonsági kutatói felfedeztek és ismertettek egy hibát a Polkit (korábban PolicyKit) komponensben, amely minden GNU/Linux disztribúcióban jelen van a rendszerszintű jogosultságok ellenőrzésére.

kami911 képe

Frissítsen most: az Ubuntu Linux Kernel frissítés 9 sebezhetőséget kezel

A Canonical új Linux kernel biztonsági frissítéseket tett közzé az összes támogatott Ubuntu kiadáshoz, amelyek több, különböző biztonsági kutatók által a közelmúltban felfedezett biztonsági rést orvosolnak.

Három héttel az előző biztonsági frissítések után, amelyek 13 sebezhetőséget orvosoltak, az új Linux kernel biztonsági javítások elérhetőek:

simonszoft képe

TP-Link TL-WR840N EU router sebezhetősége

Figyelem! Ha TP-Link típusú TL-WR840N EU routered van akkor SOS frissíteni kell a firmwaret!

Kamilló Matek biztonsági szakértő azonosította a biztonsági rést: amely dióhéjban arról szól, hogy egy sérülékeny paraméter engedélyezi az azonosított felhasználók számára, hogy tetszőleges parancsokat hajtsanak végre a céleszközön. A TP-Link azóta frissítette az érintett TL-WR840N(EU)_V5_171211 firmware-t, ezt a frissítést kell telepíteni.

Forrás:

kami911 képe

Frissítsen most: az Ubuntu Linux Kernel frissítés 6 sebezhetőséget kezel

A Canonical új Linux kernel biztonsági frissítéseket tett közzé az összes támogatott Ubuntu kiadáshoz, amelyek több, különböző biztonsági kutatók által a közelmúltban felfedezett biztonsági rést orvosolnak.

Három héttel az előző biztonsági frissítések után, amelyek 13 sebezhetőséget orvosoltak, az új Linux kernel biztonsági javítások elérhetőek:

kami911 képe

Frissített AMD Zen 3 CPU mikrokódok

A Google, a Microsoft és az Oracle együttműködésével végzett biztonsági felülvizsgálatok során potenciális sebezhetőségeket fedeztek fel az AMD Platform Security Processor (PSP), az AMD System Management Unit (SMU), az AMD Secure Encrypted Virtualization (SEV) és más platformkomponensekben, amelyeket az AMD EPYC™ AGESA™ PI csomagokban fedeztek fel.

kami911 képe

A Canonical kiadta az új Linux Kernel biztonsági frissítéseket

A Canonical ma új Linux kernel biztonsági frissítéseket tett közzé az összes támogatott Ubuntu Linux kiadáshoz, amelyek összesen 13 biztonsági rést orvosolnak, amelyek veszélyeztethetik a biztonságát és adatvédelmét. Ennek megfelelően a Linux Mint 20-es és 19-es verzióit is.

kami911 képe

Frissítsd a sudo csomagot

Hibát fedeztek fel a sudo csomagban, amely a megadott felhasználónak, egy másik felhasználó nevében, a megadott vagy az összes parancsot futtathatja. A sudo program most felfedezett hibája lehetőséget biztosít arra, hogy a támadó, amennyiben a ALL kulcsszó meg van adva, akkor root jogosultságot érhet el, akkor is ha a root felhasználó használata számára le van tiltva.

Például:

    myhost bob = (ALL, !root) /usr/bin/vi

sudoers fájlban megadott forma esetén bob magasabb, root jogosultságot szerezhet a következő paranccsok egyikével:

Oldalak

Feliratkozás RSS - CVE csatornájára