Sorry

This feed does not validate.

In addition, interoperability with the widest range of feed readers could be improved by implementing the following recommendation.

Source: http://feeds.bugtraq.ru/rsn

  1. <?xml version="1.0" encoding="utf-8"?>
  2. <!DOCTYPE rss PUBLIC "-//Netscape Communications//DTD RSS 0.91//EN"
  3. "http://my.netscape.com/publish/formats/rss-0.91.dtd">
  4. <rss version="0.91">
  5. <channel>
  6. <title>BugTraq.Ru</title>
  7. <description>Информационная безопасность без паники и всерьез</description>
  8. <link>https://bugtraq.ru/</link>
  9. <image>
  10. <title>BugTraq.Ru</title>
  11. <url>https://bugtraq.ru/img/button.gif</url>
  12. <link>https://bugtraq.ru/</link>
  13. <width>88</width>
  14. <height>31</height>
  15. </image>
  16. <item>
  17. <title>Бэкдор в xz/liblzma, предназначенный для атаки ssh-серверов</title>
  18. <link>https://bugtraq.ru/rsn/archive/2024/03/02.html</link>
  19. <description>Совершенно прекрасный бэкдор в библиотеке liblzma, входящей в состав архиватора xz, обнаружил разработчик из Microsoft Андрес Фройнд. Один из двух основных разработчиков xz JiaT75 в конце февраля добавил в архивированный релиз (tarball) скрипт, который вызывался при сборке deb/rpm-пакетов и внедрял в библиотеку вредоносный код, меняя поведение функций crc32_resolve и crc64_resolve. При вызове выполнялись различные проверки (типа процессора, параметров вызова программы, переменных окружения и т.п.), после чего происходил довольно медленный парсинг символьных таблиц динамически загружаемых библиотек (что и обратило на себя внимание Фройнда).
  20.  
  21. Полный анализ сильно обфусцированного кода еще не закончен, предварительно он предназначен для удаленного исполнения кода, не требующего предварительной авторизации. Несмотря на то, что стандартный openssh не использует liblzma, некоторые популярные дистрибутивы включают в него поддержку уведомлений systemd, а вызываемая при этом libsystemd уже использует liblzma.
  22.  
  23. За последние...&lt;a href="//bugtraq.ru/rsn/archive/2024/03/02.html" title="полный текст"&gt;&amp;raquo;&amp;raquo;&lt;/a&gt;&lt;br&gt;&lt;a href="http://bugtraq.ru/cgi-bin/forum.mcgi?type=sb&amp;b=17&amp;m=169419"&gt;обсуждение&lt;/a&gt; | &lt;a href="https://telegram.me/bugtraq"&gt;Telegram&lt;/a&gt;</description>
  24. <pubDate>Sat, 30 Mar 2024 17:23:00 +0300</pubDate>
  25. <category>bugtraq</category>
  26. <category>ssh</category>
  27. </item>
  28. <item>
  29. <title>Три миллиона электронных замков готовы открыть свои двери</title>
  30. <link>https://bugtraq.ru/rsn/archive/2024/03/01.html</link>
  31. <description>Около трех миллионов популярных электронных замков Saflok швейцарской компании dormakaba, которыми оборудованы многие отели (около 13 тысяч), парковки и лифты в 131 странах, оказались подвержены уязвимости, получившей название, конечно же, Unsaflok. Чтобы воспользоваться уязвимостью, потребуются две карты — одна перепрограммирует замок, вторая его откроет. Модификация карт может быть проделана с помощью такого оборудования, как Flipper Zero, или даже просто Android-смартфоном с поддержкой NFC.
  32. &lt;p&gt;Производитель начал работу по исправлению уязвимости в ноябре 2023 года, спустя год после обнаружения. Пока заменено около 36 процентов замков.&lt;br&gt;&lt;a href="http://bugtraq.ru/cgi-bin/forum.mcgi?type=sb&amp;b=17&amp;m=169417"&gt;обсуждение&lt;/a&gt; | &lt;a href="https://telegram.me/bugtraq"&gt;Telegram&lt;/a&gt;</description>
  33. <pubDate>Fri, 22 Mar 2024 20:22:08 +0300</pubDate>
  34. <category>bugtraq</category>
  35. <category>уязвимости</category>
  36. </item>
  37. <item>
  38. <title>Doom на газонокосилках</title>
  39. <link>https://bugtraq.ru/rsn/archive/2024/02/01.html</link>
  40. <description>Husqvarna совместно с Bethesda подготовила к выходу к апрелю (и вроде бы не к первому) версию Doom, работающую на роботизированных газонокосилках Nera (ценой в жалкую пару тысяч долларов), &lt;a href="https://www.youtube.com/watch?v=lp3X4IL4_UA"&gt;ролик с анонсом прилагается&lt;/a&gt;. Печально, но столь полезная функция будет временной и отключится 9 сентября.
  41.  
  42. Жаль, что не на бензопилах, было бы аутентичней.&lt;br&gt;&lt;a href="http://bugtraq.ru/cgi-bin/forum.mcgi?type=sb&amp;b=17&amp;m=169412"&gt;обсуждение&lt;/a&gt; | &lt;a href="https://telegram.me/bugtraq"&gt;Telegram&lt;/a&gt;</description>
  43. <pubDate>Wed, 28 Feb 2024 17:19:00 +0300</pubDate>
  44. <category>bugtraq</category>
  45. </item>
  46. <item>
  47. <title>Умер Никлаус Вирт</title>
  48. <link>https://bugtraq.ru/rsn/archive/2024/01/01.html</link>
  49. <description>1 января скончался Никлаус Вирт, создатель Паскаля, Модулы и Оберона, автор классического учебника «Алгоритмы + структуры данных = программы», один из отцов структурного программирования.&lt;br&gt;&lt;a href="http://bugtraq.ru/cgi-bin/forum.mcgi?type=sb&amp;b=17&amp;m=169407"&gt;обсуждение&lt;/a&gt; | &lt;a href="https://telegram.me/bugtraq"&gt;Telegram&lt;/a&gt;</description>
  50. <pubDate>Thu, 04 Jan 2024 14:05:00 +0300</pubDate>
  51. <category>bugtraq</category>
  52. <category>rip</category>
  53. </item>
  54. <item>
  55. <title>С наступающим</title>
  56. <link>https://bugtraq.ru/rsn/archive/2023/12/03.html</link>
  57. <description>И традиционное поздравление с неуклонно приближающимся unix time 1704056400.&lt;br&gt;&lt;a href="http://bugtraq.ru/cgi-bin/forum.mcgi?type=sb&amp;b=17&amp;m=169405"&gt;обсуждение&lt;/a&gt; | &lt;a href="https://telegram.me/bugtraq"&gt;Telegram&lt;/a&gt;</description>
  58. <pubDate>Sun, 31 Dec 2023 23:59:00 +0300</pubDate>
  59. <category>bugtraq</category>
  60. <category>ny</category>
  61. </item>
  62. <item>
  63. <title>Четверть приложений, использующих Log4j, до сих пор уязвима</title>
  64. <link>https://bugtraq.ru/rsn/archive/2023/12/02.html</link>
  65. <description>Спустя два года после обнародования крайне опасной &lt;a href="https://bugtraq.ru/rsn/archive/2021/12/01.html"&gt;уязвимости в используемой для протоколирования библиотеке Apache Log4j&lt;/a&gt; каждое четвёртое приложение с Log4j по-прежнему остаётся уязвимым. Судя по тому, что 32% потенциальных жертв вообще пользуется версиями, вышедшими до 2014, они в принципе не пытались что-то обновлять после своего запуска.&lt;br&gt;&lt;a href="http://bugtraq.ru/cgi-bin/forum.mcgi?type=sb&amp;b=17&amp;m=169403"&gt;обсуждение&lt;/a&gt; | &lt;a href="https://telegram.me/bugtraq"&gt;Telegram&lt;/a&gt;</description>
  66. <pubDate>Mon, 11 Dec 2023 18:29:00 +0300</pubDate>
  67. <category>bugtraq</category>
  68. <category>уязвимости</category>
  69. <category>java</category>
  70. </item>
  71. <item>
  72. <title>Google Drive находит файлы</title>
  73. <link>https://bugtraq.ru/rsn/archive/2023/12/01.html</link>
  74. <description>Google подтвердила, что небольшое число пользователей Google Drive for desktop версий с 84.0.0.0 по 84.0.4.0 &lt;a href="https://bugtraq.ru/rsn/archive/2023/11/01.html"&gt;столкнулось с проблемой синхронизации локальных файлов&lt;/a&gt; (с точки зрения пользователей проявлявшейся в потере этих файлов).
  75.  
  76. Версия 85.0.13.0 для Windows и macOS получила инструмент для их восстановления, доступный как через меню, так и из командной строки. После завершения восстановления файлы будут записаны в отдельный каталог, по умолчанию Google Drive Recovery на рабочем столе.
  77.  
  78. Для успешного восстановления важно, чтобы пользователь не успел отключить десктопный клиент от своего аккаунта и удалить каталог %USERPROFILE%\AppData\Local\Google.&lt;br&gt;&lt;a href="http://bugtraq.ru/cgi-bin/forum.mcgi?type=sb&amp;b=17&amp;m=169401"&gt;обсуждение&lt;/a&gt; | &lt;a href="https://telegram.me/bugtraq"&gt;Telegram&lt;/a&gt;</description>
  79. <pubDate>Thu, 07 Dec 2023 01:46:00 +0300</pubDate>
  80. <category>bugtraq</category>
  81. <category>google</category>
  82. </item>
  83. <item>
  84. <title>Google Drive теряет файлы</title>
  85. <link>https://bugtraq.ru/rsn/archive/2023/11/01.html</link>
  86. <description>Ряд пользователей Google Drive потерял данные за несколько месяцев. Первой ласточкой стало сообщение на форуме поддержки от южнокорейского пользователя, который обнаружил, что его Drive откатился на состояние мая 2023 года. В комментариях отметился еще десяток с лишним пользователей, сообщивших об аналогичных проблемах, плюс нашлись и независимые сообщения.
  87.  
  88. Пострадавшие стали получать письма от службы поддержки, в которых признавалось наличие проблемы. Google исследует случившееся, но пока безуспешно. Пользователям, столкнувшимся с подобными симптомами, рекомендовано не вносить никакие изменения и не пытаться ничего восстанавливать самостоятельно.&lt;br&gt;&lt;a href="http://bugtraq.ru/cgi-bin/forum.mcgi?type=sb&amp;b=17&amp;m=169400"&gt;обсуждение&lt;/a&gt; | &lt;a href="https://telegram.me/bugtraq"&gt;Telegram&lt;/a&gt;</description>
  89. <pubDate>Mon, 27 Nov 2023 20:02:00 +0300</pubDate>
  90. <category>bugtraq</category>
  91. <category>google</category>
  92. </item>
  93. <item>
  94. <title>Атака в стиле Meltdown на iOS/macOS-браузеры</title>
  95. <link>https://bugtraq.ru/rsn/archive/2023/10/03.html</link>
  96. <description>Обнародованные пять с лишним лет назад &lt;a href="https://bugtraq.ru/rsn/archive/2018/01/01.html"&gt;атаки Meltdown и Spectre&lt;/a&gt;, основанные на использовании механизма спекулятивного выполнения команд в немирных целях, открыли совершенно новый класс атак, представители которого с тех пор периодически всплывают в самых разных окружениях, несмотря на различные ухищрения разработчиков процессоров и компиляторов.
  97. &lt;p&gt;На этот раз под раздачу попал Safari и другие браузеры, основанные на движке WebKit и работающие под iOS/macOS на процессорах A12-A15 и M1-M2, разработанных Apple для своих устройств.
  98. &lt;p&gt;Ключевым фактором использования уязвимости, описанной группой исследователей iLeakage, стала способность WebKit объединять обработку сайтов с разных доменов в рамках одного процесса при использовании метода JavaScript window.open.
  99. &lt;p&gt;Для успешного осуществления атаки уязвимый браузер должен провести около пяти минут на атакующем его сайте. После того, как процесс калибровки будет закончен, эта страница может использовать...&lt;a href="//bugtraq.ru/rsn/archive/2023/10/03.html" title="полный текст"&gt;&amp;raquo;&amp;raquo;&lt;/a&gt;&lt;br&gt;&lt;a href="http://bugtraq.ru/cgi-bin/forum.mcgi?type=sb&amp;b=17&amp;m=169398"&gt;обсуждение&lt;/a&gt; | &lt;a href="https://telegram.me/bugtraq"&gt;Telegram&lt;/a&gt;</description>
  100. <pubDate>Wed, 25 Oct 2023 22:40:50 +0300</pubDate>
  101. <category>bugtraq</category>
  102. <category>apple</category>
  103. <category>уязвимости</category>
  104. </item>
  105. <item>
  106. <title>Microsoft планирует избавиться от NTLM</title>
  107. <link>https://bugtraq.ru/rsn/archive/2023/10/02.html</link>
  108. <description>Несмотря на то, что с 2000 года основным протоколом аутентификации в Windows стал Kerberos, в ситуациях, когда контроллер домена недоступен или просто отсутствует, по-прежнему используется NTLM-аутентификация. Microsoft планирует решить эту проблему, добавив в Windows 11 поддержку IAKerb для ситуаций, когда контроллер домена напрямую недоступен, и локального Key Distribution Center (KDC) for Kerberos для поддержки локальных аккаунтов, типичных для домашних сетей.
  109.  
  110. Microsoft предполагает в дальнейшем мониторить активность использования NTLM, надеясь в будущем полностью отключить его поддержку.&lt;br&gt;&lt;a href="http://bugtraq.ru/cgi-bin/forum.mcgi?type=sb&amp;b=17&amp;m=169396"&gt;обсуждение&lt;/a&gt; | &lt;a href="https://telegram.me/bugtraq"&gt;Telegram&lt;/a&gt;</description>
  111. <pubDate>Sun, 15 Oct 2023 18:40:00 +0300</pubDate>
  112. <category>bugtraq</category>
  113. <category>microsoft</category>
  114. </item>
  115.  
  116. </channel>
  117. </rss>
  118.  
  119.  
Copyright © 2002-9 Sam Ruby, Mark Pilgrim, Joseph Walton, and Phil Ringnalda