vulnerabilità

La vunerabilità CrossTalk

by admin on

Scoperto nuovo bug di sicurezza per processori Intel.

Il bug di sicurezza, che è stato chiamato CrossTalk, consente ad un utente malintenzionato l’esecuzione di codice ad-hoc su un core della CPU che raccoglie i dati sensibili da altri software in esecuzione su core diversi.

Il VUSec (Systems and Network Security Group) dell’Università di Vrije afferma che la vulnerabilità CrossTalk è un tipo di attacco MDS (campionamento di dati microarchitettura).

Più specificamente, CrossTalk attacca (altro…)

La falla consente a un utente malintenzionato di forzare qualsiasi DNS resolver ricorsivo a inviare un numero elevato di query (Distributed denial-of-service) al server DNS autorevole della vittima. L’aspetto che viene sfruttato è la delega glueless, dove un glue record corrisponde agli indirizzi IP di un name server (ossia un DNS server).Petr Špa?ek scrive ul … Continua a leggere

Leggi il contenuto originale su GNU/Linux – valent

Dall’apparizione di Meltdown la nostra sensazione di sicurezza è stata colpita duramente più volte. E per questo – forse – non ci sorprenderà apprendere dell’esistenza di bug anche in altri prodotti, in particolare di Intel. Questa volta ad essere colpita non è una CPU, o una famiglia di CPU, ma uno standard di comunicazione: Thunderbolt.Sviluppato…
Read more

Leggi il contenuto originale su Mia mamma usa Linux!

Quando una vulnerabilità viene scoperta e pubblicata, generalmente è seguita da una patch (o un aggiornamento) che punta a risolverlo. Questo problema ovviamente è amplificato quando il software è molto utilizzato ed è ancora più critico quando la falla in questione è critica. E’ esattamente quello che sta succedendo in questi giorni: è stata scoperta…
Read more

Leggi il contenuto originale su Mia mamma usa Linux!

Il mondo IT si sta interessando sempre di più a soluzioni open-source, ma, come sempre, più una cosa è utilizzata, più le insidie si fanno frequenti e reali. Questo è quanto emerge da un recente report pubblicato da WhiteSource, piattaforma che si occupa di sicurezza in ambito open-source, e che dichiara che nel corso dello…
Read more

Leggi il contenuto originale su Mia mamma usa Linux!

Il Wi-Fi fa parte della nostra vita, ne è ormai imprescindibile. Quindi, una falla in questa tecnologia risulta – spesso – molto grave. Ecco perché il post pubblicato qualche giorno fa da ESET è piuttosto allarmante: i dispositivi impattati sono miliardi. Il colpevole? Alcuni chip per il Wi-Fi prodotti da Cypress e (dalla controllata) Broadcom.… Read more

Leggi il contenuto originale su Mia mamma usa Linux!

Le elezioni negli Stati Uniti sono da sempre diverse dalle nostre, specialmente perché ogni Stato ha la libertà di selezionare i metodi che più lo aggrada. Per esempio, spesso, è permesso votare via posta, anche con settimane di anticipo. Nel tempo, per rendere più facili le votazioni ai cittadini e immediati i conteggi, sono stati…
Read more

Leggi il contenuto originale su Mia mamma usa Linux!

Le vulnerabilità hardware di questa settimana

by admin on

Un set di patch è appena stato inserito nel repository mainline (e aggiornamenti stabili) per l’ennesimo set di vulnerabilità hardware. “TSX async abort” (o TAA) espone informazioni attraverso i soliti side channels tramite buffer interni utilizzati con le istruzioni della memoria transazionale (TSX). La mitigazione viene effettuata disabilitando TSX o cancellando i relativi buffer quando si passa dalla modalità kernel a quella utente. Dato che questo non è il (altro…)

Si segnala una vulnerabilità critica riguardo l’acquisizione di privilegi tramite la specifica di “Runas” con la keyword “ALL”. Questo problema affligge le versioni del programma sudo minori di 1.8.28, quindi è opportuno l’aggiornamento ad una versione 1.8.28 o successiva il prima possibile.

Riferimento: https://www.sudo.ws/alerts/minus_1_uid.html

Potential bypass of Runas user restrictions

Release Date:

October 14, 2019

Summary:

When sudo is configured to allow a user to run commands as an arbitrary user via the ALL keyword in a Runas (altro…)

È stata scoperta una brutta falla in tutte le versioni precedenti alla 1.8.28 del programma sudo, standard de-facto per l’elevazione dei privilegi all’interno dei sistemi Unix e Linux. Stando al report, la falla consentirebbe di sfruttare uno user id atipico, nella fattispecie -1 (oppure 4294967295) per eseguire comandi come utente root. È molto semplice verificare… Read more

Leggi il contenuto originale su Mia mamma usa Linux!