💻 HP устранила критическую уязвимость в предустановленном софте
Компания HP уведомила пользователей о новой уязвимости в программном обеспечении HP Support Assistant, которое предустановлено на всех настольных компьютерах и ноутбуках производителя.
Программа HP Support Assistant используется для отслеживания и устранения проблем с компьютером. С ее помощью можно проводить тесты оборудования, углубляться в различные технические детали и проверять наличие обновлений BIOS и драйверов.
Уязвимости, получившей идентификатор CVE-2022-38395, присвоили 8.2 балла по шкале CVSS. Как следует из описания, данная ошибка позволяет злоумышленникам повысить права доступа в скомпрометированной системе. HP воздерживается от публикации подробностей ошибки, но отмечает, что речь идет о подмене DLL при запуске HP Performance Tune-up в HP Support Assistant.
Ошибка уже исправлена компанией. Рекомендуем владельцам уязвимых устройств обновить ПО до актуальной версии.
🗞 Блог Кодебай
#news #hp #vulnerability
Компания HP уведомила пользователей о новой уязвимости в программном обеспечении HP Support Assistant, которое предустановлено на всех настольных компьютерах и ноутбуках производителя.
Программа HP Support Assistant используется для отслеживания и устранения проблем с компьютером. С ее помощью можно проводить тесты оборудования, углубляться в различные технические детали и проверять наличие обновлений BIOS и драйверов.
Уязвимости, получившей идентификатор CVE-2022-38395, присвоили 8.2 балла по шкале CVSS. Как следует из описания, данная ошибка позволяет злоумышленникам повысить права доступа в скомпрометированной системе. HP воздерживается от публикации подробностей ошибки, но отмечает, что речь идет о подмене DLL при запуске HP Performance Tune-up в HP Support Assistant.
Ошибка уже исправлена компанией. Рекомендуем владельцам уязвимых устройств обновить ПО до актуальной версии.
🗞 Блог Кодебай
#news #hp #vulnerability
👍8🔥3
📶 Cisco выпустила исправления уязвимостей для своих устройств
Cisco выпустила исправления для устранения трех проблем безопасности, затрагивающих ее продукты, включая уязвимость высокой степени серьезности.
Уязвимость, обозначенная как CVE-2022-28199 (8.6 баллов по шкале CVSS), связана с отсутствием надлежащей обработки ошибок в сетевом стеке DPDK, что позволяет удаленному злоумышленнику инициировать отказ в обслуживании (DoS) и повлиять на целостность и конфиденциальность данных. Ошибка затрагивала Cisco Catalyst 8000V Edge, устройство адаптивной защиты (ASAv) и брандмауэр Threat Defense Virtual.
Cisco также устранила незначительную проблему, отслеживаемую как CVE-2022-20863 (4.3 балла по шкале CVSS), в приложении Cisco Webex Meetings. Третья проблема, идентифицируемая как CVE-2022-20923 (CVSS: 4.0), позволяет обойти аутентификацию и затрагивает маршрутизаторы Cisco Small Business RV110W, RV130, RV130W и RV215W.
Плохая новость для клиентов заключается в том, что компания не будет исправлять продукты, достигшие конца срока службы.
🗞 Блог Кодебай
#news #cisco #vulnerability
Cisco выпустила исправления для устранения трех проблем безопасности, затрагивающих ее продукты, включая уязвимость высокой степени серьезности.
Уязвимость, обозначенная как CVE-2022-28199 (8.6 баллов по шкале CVSS), связана с отсутствием надлежащей обработки ошибок в сетевом стеке DPDK, что позволяет удаленному злоумышленнику инициировать отказ в обслуживании (DoS) и повлиять на целостность и конфиденциальность данных. Ошибка затрагивала Cisco Catalyst 8000V Edge, устройство адаптивной защиты (ASAv) и брандмауэр Threat Defense Virtual.
Cisco также устранила незначительную проблему, отслеживаемую как CVE-2022-20863 (4.3 балла по шкале CVSS), в приложении Cisco Webex Meetings. Третья проблема, идентифицируемая как CVE-2022-20923 (CVSS: 4.0), позволяет обойти аутентификацию и затрагивает маршрутизаторы Cisco Small Business RV110W, RV130, RV130W и RV215W.
Плохая новость для клиентов заключается в том, что компания не будет исправлять продукты, достигшие конца срока службы.
🗞 Блог Кодебай
#news #cisco #vulnerability
👍5🔥3
Охота на старые уязвимости. Каковы шансы быть взломанным инструментами прошлого
Привет, Codeby. В последнее время в новостях то и дело можно заметить разные заметки о взломах и других действиях хакеров, но о критических уязвимостей нулевого дня, способных поставить под удар безопасность мира - ни слова. А ты никогда, дорогой читатель, не думал, что современные методы никак не требуют современных решений? Вдруг злоумышленники все это время использовали давно забытые методы и пути... Так ли это на самом деле? В этой заметке как раз и разберемся.
📌 Читать далее
#pentest #vulnerability
Привет, Codeby. В последнее время в новостях то и дело можно заметить разные заметки о взломах и других действиях хакеров, но о критических уязвимостей нулевого дня, способных поставить под удар безопасность мира - ни слова. А ты никогда, дорогой читатель, не думал, что современные методы никак не требуют современных решений? Вдруг злоумышленники все это время использовали давно забытые методы и пути... Так ли это на самом деле? В этой заметке как раз и разберемся.
📌 Читать далее
#pentest #vulnerability
👍10🔥3
🖥 Lenovo исправила критические уязвимости в BIOS своих продуктов
Компания Lenovo предупредила пользователей об опасных уязвимостях в BIOS. Ошибки затронули: ПК, моноблоки, IdeaCentre, Legion, ThinkCentre, ThinkPad, ThinkAgile, ThinkStation и ThinkSystem.
Применение обнаруженных ошибок злоумышленниками может привести к раскрытию информации, повышению прав, отказу в обслуживании (DoS) или выполнению вредоносного кода:
— CVE-2021-28216 в TianoCore EDK II BIOS позволял злоумышленнику повысить свои права в системе и выполнить произвольный код
— CVE-2022-40134 и CVE-2022-40135 представляли собой проблемы утечки информации в обработчике Set Bios Password SMI, позволяя считывать память SMM
— CVE-2022-40137 заключается в переполнении буфера в обработчике WMI SMI, позволяя выполнить произвольный код
Поясняется, что SMM является частью прошивки UEFI и обеспечивает низкоуровневое управление оборудованием, а также управление питанием. Lenovo выпустила обновление BIOS, которое устраняет все вышеперечисленные проблемы.
🗞 Блог Кодебай
#news #lenovo #vulnerability
Компания Lenovo предупредила пользователей об опасных уязвимостях в BIOS. Ошибки затронули: ПК, моноблоки, IdeaCentre, Legion, ThinkCentre, ThinkPad, ThinkAgile, ThinkStation и ThinkSystem.
Применение обнаруженных ошибок злоумышленниками может привести к раскрытию информации, повышению прав, отказу в обслуживании (DoS) или выполнению вредоносного кода:
— CVE-2021-28216 в TianoCore EDK II BIOS позволял злоумышленнику повысить свои права в системе и выполнить произвольный код
— CVE-2022-40134 и CVE-2022-40135 представляли собой проблемы утечки информации в обработчике Set Bios Password SMI, позволяя считывать память SMM
— CVE-2022-40137 заключается в переполнении буфера в обработчике WMI SMI, позволяя выполнить произвольный код
Поясняется, что SMM является частью прошивки UEFI и обеспечивает низкоуровневое управление оборудованием, а также управление питанием. Lenovo выпустила обновление BIOS, которое устраняет все вышеперечисленные проблемы.
🗞 Блог Кодебай
#news #lenovo #vulnerability
👍14
🐍 15-летняя уязвимость в Python затрагивает более 350 тыс. проектов
Исследовательский центр Trellix опубликовал результаты исследования 15-летней уязвимости в Python — CVE-2007-4559. Судя по оценкам, ошибка присутствует в более чем 350 тыс. проектов с открытым исходным кодом и встречается в проектах с закрытым исходным кодом.
Уязвимость находится в модуле tarfile, который является модулем по умолчанию в любом проекте, использующем Python, и возникает из-за отсутствия очистки файлов перед вызовом функций extract() и extractall(). Ошибка позволяет злоумышленнику перезаписывать произвольные файлы, а значит, не составит труда загрузить вредоносный файл для выполнения произвольного кода.
Эксперты считают, что более 70 тысяч проектов получат исправления в ближайшее время. Из-за огромного количества затронутых репозиториев исправление всех ошибок будет чрезвычайно сложной задачей, которая может занять годы.
🗞 Блог Кодебай
#news #python #vulnerability
Исследовательский центр Trellix опубликовал результаты исследования 15-летней уязвимости в Python — CVE-2007-4559. Судя по оценкам, ошибка присутствует в более чем 350 тыс. проектов с открытым исходным кодом и встречается в проектах с закрытым исходным кодом.
Уязвимость находится в модуле tarfile, который является модулем по умолчанию в любом проекте, использующем Python, и возникает из-за отсутствия очистки файлов перед вызовом функций extract() и extractall(). Ошибка позволяет злоумышленнику перезаписывать произвольные файлы, а значит, не составит труда загрузить вредоносный файл для выполнения произвольного кода.
Эксперты считают, что более 70 тысяч проектов получат исправления в ближайшее время. Из-за огромного количества затронутых репозиториев исправление всех ошибок будет чрезвычайно сложной задачей, которая может занять годы.
🗞 Блог Кодебай
#news #python #vulnerability
👍10🤯7🔥4