CVE

kami911 képe

Felnőtt korú biztonsági hiba

Az X.Org Serverben közel két évtizede jelenlévő biztonsági rést (CVE-2024-9632) fedeztek fel, amely lehetőséget ad helyi jogosultsági szint emelésre és távoli kódfuttatásra. Az érintett rendszerek felhasználói számára kritikus fontosságú a legújabb frissítések telepítése.

kami911 képe

A hackerek a Roundcube Webmail sebezhetőségét használják ki

A támadók a Roundcube Webmail sebezhetőségét kihasználva céloztak meg kormányzati szerveket a Független Államok Közössége (FÁK) régióiban.

A Roundcube Webmail egy nyílt forráskódú, PHP alapú levelezőrendszer, amely támogatja a beépülő modulokat annak érdekében, hogy több funkcióval rendelkezzen. Mivel népszerű a kereskedelmi és kormányzati szervek körében, ezért gyakran válik a hackerek célpontjaivá.

kami911 képe

Biztonsági rések az elterjedt nyomtatási alrendszerben

Amint lehet, frissítsen! A CUPS (Common Unix Printing System) projekt új, súlyos biztonsági résekre hívta fel a figyelmet, amelyek távoli kódfuttatást (RCE - Remote Code Execution) tesznek lehetővé GNU + Linux rendszereken és számos Linux disztribúciót, köztük az Ubuntut és a Chrome OS-t is érinti. Ezek a sebezhetőségek lehetővé teszik, hogy támadók rosszindulatú IPP (Internet Printing Protocol) URL-eket juttassanak be, és nyomtatási műveletek során kártékony kódot futtassanak. A Canonical már kiadta a szükséges frissítéseket, amelyeket érdemes mielőbb telepíteni.

kami911 képe

Zero-day sérülékenységet javítottak az Adobe Acrobat Readerben

Egy kiberbiztonsági kutató arra figyelmezteti a felhasználókat, hogy frissítsék az Adobe Acrobat Readert, miután 2024.09.12-én kiadtak egy javítást egy távoli kódfuttatást lehetővé tévő zero-day sérülékenységre, amelyhez már elérhető egy PoC exploit.

A hiba a CVE-2024-41869 néven nyomon követhető use-after-free sérülékenység, ami távoli kódfuttatást eredményezhet egy speciálisan elkészített PDF dokumentum megnyitásakor.

kami911 képe

A Zyxel egy kritikus OS command injection sérülékenységre figyelmeztet

A Zyxel biztonsági frissítéseket adott ki a vállalati routereinek több modelljét érintő olyan kritikus sérülékenység javítására, amely OS command injection végrehajtását teszi lehetővé a támadók számára.

Megjegyzés: Az OS command injection (más néven shell injection) egy olyan webes biztonsági sebezhetőség, amely lehetővé teszi a támadó számára, hogy tetszőleges operációs rendszer parancsokat hajtson végre az alkalmazást futtató szerveren és teljesen kompromittálja az alkalmazást és annak összes adatát.

kami911 képe

A Cisco javított egy magas súlyosságú hibát az NX-OS szoftverében

A szoftver több biztonsági réssel is rendelkezett, ideértve a DHCPv6 relay agent-ben lévő magas súlyosságú hibát is. A Cisco által kiadott frissítés ezeket javítja.

A javításra került hibák közül a legsúlyosabb a c, amelynek kihasználásával a támadó denial-of-service (DoS) állapotot tud előidézni.

kami911 képe

A GiveWP WordPress Plugin sebezhetősége több mint 100 000 webhelyet veszélyeztet

Maximális súlyosságú biztonsági hiba került nyilvánosságra a WordPress GiveWP adománygyűjtési pluginjában, amely által több mint 100 000 weboldal van kitéve RCE (távoli kódfuttatási) támadásoknak.

kami911 képe

Észak-koreai hackerek nulladik napi Windows sérülékenységet kihasználva telepítettek rootkitet

A Gen Digital adott hírt arról, hogy észak-koreai hackerek szofisztikált technikával támadásokat hajtottak végre a Windows néhány hete patchelt AFD.sys driverének zero-day sebezhetőségét (CVE-2024-38193) kihasználva.

kami911 képe

A kiberbűnözők Jenkins sérülékenységet használnak ki zsarolóvírus-támadásokban

A CISA egy aktívan kihasznált, kritikus Jenkins sérülékenységre figyelmeztet, amely távoli kódfuttatási elérést (RCE) tesz lehetővé a támadók számára. A Jenkins egy széles körben elterjedt nyílt forráskódú automatizálási eszköz, amely segíti a fejlesztőket a szoftverek fejlesztésének és tesztelésének automatizálásában.

kami911 képe

Kritikus Windows TCP/IP sérülékenység: távoli kódfuttatás lehetősége

A Microsoft által 2024 augusztusában kiadott CVE-2024-38063 azonosítójú sérülékenység lehetőséget biztosít távoli kódfuttatásra, amely kritikus fenyegetést jelenthet az IPv6 konfigurációt használó rendszerekre nézve.

kami911 képe

A Microsoft nyilvánosságra hozott négy OpenVPN sérülékenységet

A Microsoft négy közepes súlyosságú sérülékenységet hozott nyilvánosságra a nyílt forráskódú OpenVPN szoftverben, amelyek távoli kódfuttatást (RCE – Remote Code Execution) és helyi jogosultság kiterjesztést (LPE- Local Privilege Escalation) eredményezhetnek.

kami911 képe

A Google javította az Android kernel nulladik napi sebezhetőségét

Az Android augusztusi biztonsági frissítései 46 sebezhetőséget javítanak, köztük egy nagy súlyosságú távoli kódfuttatási (RCE – Remote Code Execution) hibát, melyet a támadók célzott támadások során használnak ki. A CVE-2024-36971 néven nyomon követett sérülékenység egy use-after-free (UAF) gyengeség a Linux kernel hálózati útvonalkezelésben.

kami911 képe

Az új típusú Blast-RADIUS támadás megkerüli a hitelesítést

A Blast-RADIUS, a széles körben használt RADIUS/UDP hálózati protokoll megkerülésével lehetővé teszi a támadóknak, hogy hálózatokat törjenek fel man-in-the-middle (közbeékelődéses) MD5 hash támadással.

kami911 képe

Kritikus Exim sérülékenység veszélyeztet 1,5 millió levelezőszervert

A Censys arra figyelmeztet, hogy 1.5 millió Exim mail transfer agent-et (MTA) nem patcheltek egy kritikus sérülékenységgel szemben, amely lehetővé teszi a támadók számára, hogy áthatoljanak a biztonsági szűrőkön.

kami911 képe

Javítva a PuTTY (és társai), telepítsd fel a legújabbat, hogy ne legyen puty-puty

A PuTTY 0.68-tól a 0.80 verzióig bezárólag, azaz a javított 0.81 verzió előttiek, a biased ECDSA nonce generálás során lehetővé teszi a támadónak, hogy egy gyors támadás során körülbelül 60 aláírás segítségével megalkossa a felhasználó NIST P-521 titkos kulcsát. Ez kritikusan fontos olyan esetben, ahol egy rossz szándékú támadó képes azokat az üzeneteket elolvasni, amelyeket a PuTTY vagy a Pageant írt alá.

Oldalak

Feliratkozás RSS - CVE csatornájára