В OpenBSD обнаружены четыре опасные уязвимсоти - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 



Информация по хайдам / репутации

(РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS
Все инфопродукты и приватная информация бесплатно
Старый 06.12.2019, 02:40   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 1,966
Member ID: 35426

Репутация: 21
Репутация: 21
Сказал(а) спасибо: 0
Поблагодарили 7 раз(а) в 7 сообщениях
Топикстартер (автор темы) По умолчанию В OpenBSD обнаружены четыре опасные уязвимсоти

Исследователи безопасности из компании Qualys обнаружили четыре уязвимости в свободной многоплатформенной операционной системе OpenBSD. Их эксплуатация позволяет повысить привилегии и обойти авторизацию в сетевых протоколах.

Одна из уязвимостей (CVE-2019-19521) связана с ошибкой в системе аутентификации в OpenBSD. Ее эксплуатация позволяет удаленному злоумышленнику обойти механизмы авторизации в сетевых протоколах smtpd, ldapd и radiusd. Как отмечают специалисты, проблема не затрагивает sshd из-за наличия в нем дополнительной защиты с проверкой присутствия пользователя в системе.

Эксплуатация трех других проблем позволяет злоумышленнику локально повысить привилегии. Первая уязвимость (CVE-2019-19520) эксплуатируется через манипуляции с утилитой xlock, поставляемой с флагом sgid, меняющим группу на «auth». Проблема позволяет атакующему изменить переменную окружения «LIBGL_DRIVERS_PATH» и осуществить загрузку собственной библиотеки, код которой будет выполнен после повышения привилегий до группы «auth».

Эксплуатация второй проблемы (CVE-2019-19522) позволяет участнику группы «auth» запустить код с правами суперпользователя при авторизации через S/Key или YubiKey.

Последняя проблема (CVE-2019-19519) связана с манипуляцией с утилитой su. При указании опции «-L», подразумевающей цикличное повторение попыток аутентификации в случае неудачи, класс пользователя устанавливается только один раз и не сбрасывается при следующих попытках. Атакующий может выполнить «su -l -L» и при первой попытке ввести чужой логин с другим классом учетной записи. При следующей авторизации пользователю будут установлены лимиты, соответствующие классу пользователя во время предыдущей попытке.

Эксперты сообщили разработчикам OpenBSD об обнаруженных уязвимостях, и проблемы были исправлены в версиях OpenBSD 6.5 и OpenBSD 6.6 .

Источник: https://www.securitylab.ru/news/503146.php
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
В беспроводной клавиатуре Fujitsu LX390 обнаружены две опасные уязвимости Proxy-Base-News Новости IT 0 24.10.2019 18:10
В промышленных решениях Siemens обнаружены опасные уязвимости Proxy-Base-News Новости IT 0 12.07.2019 10:40
В хостинговой платформе Bluehost обнаружены опасные уязвимости Proxy-Base-News Новости IT 0 15.01.2019 19:40
В смартфонах LG обнаружены две опасные уязвимости Proxy-Base-News Новости IT 0 01.06.2016 12:50
В популярных NMS-системах обнаружены опасные уязвимости Proxy-Base-News Новости IT 0 19.12.2015 01:20




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.