OpenNews.opennet.ru: Проблемы безопасности
  • Уязвимость в СУБД Redis, потенциально позволяющая выполнить свой код
    Опубликован корректирующий выпуск CУБД Redis 7.0.5, в котором устранена уязвимость (CVE-2022-35951), потенциально позволяющая злоумышленнику выполнить свой код с правами процесса Redis. Проблема затрагивает только ветку 7.x и требует для совершения атаки доступа к выполнению запросов.

  • Обновление DNS-сервера BIND 9.16.33, 9.18.7 и 9.19.5 c устранением уязвимостей
    Опубликованы корректирующие обновления стабильных веток DNS-сервера BIND 9.16.33 и 9.18.7, а также новый выпуск экспериментальной ветки 9.19.5. В новых версиях устранены уязвимости, которые могут привести к отказу в обслуживании.

  • В Chrome выявлена утечка паролей из полей с предпросмотром скрытого ввода
    В браузере Chrome выявлена проблема с отправкой конфиденциальных данных на серверы Google при включении расширенного режима проверки правописания, подразумевающего выполнение проверки с использованием внешнего сервиса. Проблема также проявляется в браузере Edge при использовании дополнения Microsoft Editor.

  • Уязвимость в пользовательском окружении Enlightenment, позволяющая получить права root
    В пользовательском окружении Enlightenment выявлена уязвимость (CVE-2022-37706), позволяющая непривилегированному локальному пользователю выполнить код с правами root. На момент раскрытия информации уязвимость оставалась неисправленной (0-day). В открытом доступе уже имеется эксплоит, протестированный в Ubuntu 22.04.

  • Уязвимости в пакетном менеджере Cargo, применяемом для проектов на языке Rust
    В пакетном менеджере Cargo, применяемом для управления пакетами и сборки проектов на языке Rust, выявлены две уязвимости, которые могут быть эксплуатированы при загрузке специально оформленных пакетов из сторонних репозиториев (утверждается, что пользователей официального репозитория crates.io проблема не затронула). Первая уязвимость (CVE-2022-36113) позволяет перезаписать первые два байта в любом файле, насколько это позволяют текущие права доступа. Вторая уязвимость (CVE-2022-36114) может быть использована для исчерпания свободного места на диске.

  • Разработано устройство для определения скрытого включения микрофона
    Группа исследователей из Национального университета Сингапура и Университета Ёнсе (Корея) разработала метод для выявления скрытого включения микрофона на ноутбуке. Для демонстрации работы метода на базе платы Raspberry Pi 4, усилителя и программируемого приёмопередатчика (SDR) собран прототип, получивший название TickTock, который позволяет выявлять активацию микрофона вредоносным или шпионским ПО для прослушивания пользователя. Техника пассивного определения включения микрофона актуальна, так как если в случае с web-камерой пользователь может блокировать запись, просто заклеив камеру, то встроенный микрофон отключить проблематично и не понятно, когда он активен, а когда нет.

  • Обновление Chrome 105.0.5195.102 с устранением 0-day уязвимости
    Компания Google сформировала обновление Chrome 105.0.5195.102 для Windows, Mac и Linux, в котором исправлена серьёзная уязвимость (CVE-2022-3075), уже применяемая злоумышленниками для совершения атак (0-day). Проблема также устранена в выпуске 104.0.5112.114 отдельно поддерживаемой ветки Extended Stable.

  • Вторая за неделю критическая уязвимость в GitLab
    Компания GitLab опубликовала очередную серию корректирующих обновлений своей платформы для организации совместной разработки - 15.3.2, 15.2.4 и 15.1.6, в которых устранена критическая уязвимость (CVE-2022-2992), позволяющая аутентифицированному пользователю удалённо выполнить код на сервере. Как и уязвимость CVE-2022-2884, исправленная неделю назад, новая проблема присутствует в API для импорта данных из сервиса GitHub. Уязвимость проявляется в том числе в выпусках 15.3.1, 15.2.3 и 15.1.5, в которых была исправлена первая уязвимость в коде импорта из GitHub.

  • Уязвимость в Bitbucket Server, позволяющая выполнить код на сервере
    В Bitbucket Server, пакете для развёртывания web-интерфейса для работы с git-репозиториями, выявлена критическая уязвимость (CVE-2022-36804), позволяющая удалённому атакующему, имеющему доступ на чтение к приватным или публичным репозиториям, выполнить произвольный код на сервере через отправку специально оформленного HTTP-запроса. Проблема проявляется начиная с версии 6.10.17 и устранена в выпусках Bitbucket Server и Bitbucket Data Center 7.6.17, 7.17.10, 7.21.4, 8.0.3, 8.2.2 и 8.3.1. Уязвимость не проявляется в облачном сервисе bitbucket.org, а затрагивает только продукты для установки на своих мощностях.

  • Критическая уязвимость в GitLab
    В корректирующих обновлениях платформы для организации совместной разработки GitLab 15.3.1, 15.2.3 и 15.1.5 устранена критическая уязвимость (CVE-2022-2884), позволяющая аутентифицированному пользователю, имеющему доступ к API для импорта данных из GitHub, удалённо выполнить код на сервере. Подробности эксплуатации пока не приводятся. Уязвимость выявлена исследователем безопасности в рамках действующей на HackerOne программы выплаты вознаграждений за выявление уязвимостей.