no hax0ring, just news
A buffer overflow was found during UTF8 to Unicode string conversion within JavaScript with extremely large amounts of data. This vulnerability requires the use of a malicious or vulnerable legacy extension in order to occur. This vulnerability affects Thunderbird ESR < 52.8, Thunderbird < 52.8, and Firefox ESR < 52.8.
Для любителів запускати хуйню у віртуалочці і думати, шо це безпечно.
VMware ESXi 6.7 without ESXi670-201811401-BG and VMware ESXi 6.5 without ESXi650-201811301-BG, VMware ESXi 6.0 without ESXi600-201811401-BG, VMware Workstation 15, VMware Workstation 14.1.3 or below, VMware Fusion 11, VMware Fusion 10.1.3 or below contain uninitialized stack memory usage in the vmxnet3 virtual network adapter which may allow a guest to execute code on the host.
Є любителі некромантії, які цим досі користуються. Хоча усі версії Presto мають проблеми з https через використання застарілих алгоритмів.
The RC4 algorithm, as used in the TLS protocol and SSL protocol, has many single-byte biases, which makes it easier for remote attackers to conduct plaintext-recovery attacks via statistical analysis of ciphertext in a large number of sessions that use the same plaintext.
www.cvedetails.com/cve/CVE-2013-2566/
Крім того, версії старіші за 12.15 – це взагалі пиздець.
>то треба його робити що б воно це й во ну ти поняв нє ?
Нє, не поняв. Ти про те, шо віроси мають бути сильно хитромудрі, щоб прорватися через віртуалку? Так, але це не означає, що спеціалізованої вірсусні не існує.
Але річ у тім, що сучасні віроси можна штампувати з формочок, просто тикаючи на потрібні кніпочки і галочки. Софт створений для цього існував ще десяток років тому, якщо не раніше і був доступним мало не кожному школяру. Нічого не заважає зараз комусь зробити щось подібне. Існтрумент для клепання будь-яких віросів із вбудованою функцією проникнення на хост із віртуалочки.
Вразливість у OpenSMTPD дає хацкерам простір RCE з правами root. Для експлуатації достатньо запиляти і відправити SMTP-повідомлення на вразливий сервер. І все це через криву валідацію поля MAIL FROM та RCPT TO. OpenSMTPD так і працював ще з 2018 року. Недавно це пофіксили.
arstechnica.com/information-technology/2020/10/apples-t2-security-chip-has-an-unfixable-flaw/
Не зовсім софт. Швидше хард.
Раніше вважалося, що зламати мак з паролями і шифрованими дисками складніше навіть ніж лінупси, не кажучи вже про віндоуз. Але тепер все змінилось, все навпаки.
CVE-2020-15999
CVE-2020-16000
CVE-2020-16001
CVE-2020-16002
CVE-2020-16003
Просто пиздець. Діра у ядрі Windows, яку вже давно використовують, використовувалась і разом із недавнім 0-day у хромому браузері. Це дозволяло коду вилізти із пісочниці хрома, а потім з пісочниці windows. І вуаля. Патчі будуть через тиждень. Можливо.
xakep. ru /2020/10/30/windows-0day