[x]

Вразливостей популярного софту трід

 Завантажити файл
 Без медіафайлу
 Трипкод
Не піднімати тему
 До теми  До розділу
 Відповісти

Для любителів запускати хуйню у віртуалочці і думати, шо це безпечно.

VMware ESXi 6.7 without ESXi670-201811401-BG and VMware ESXi 6.5 without ESXi650-201811301-BG, VMware ESXi 6.0 without ESXi600-201811401-BG, VMware Workstation 15, VMware Workstation 14.1.3 or below, VMware Fusion 11, VMware Fusion 10.1.3 or below contain uninitialized stack memory usage in the vmxnet3 virtual network adapter which may allow a guest to execute code on the host.

nvd.nist.gov/vuln/detail/CVE-2018-6981

Відповіді: >>339 >>341

Є любителі некромантії, які цим досі користуються. Хоча усі версії Presto мають проблеми з https через використання застарілих алгоритмів.

The RC4 algorithm, as used in the TLS protocol and SSL protocol, has many single-byte biases, which makes it easier for remote attackers to conduct plaintext-recovery attacks via statistical analysis of ciphertext in a large number of sessions that use the same plaintext.

www.cvedetails.com/cve/CVE-2013-2566/

Крім того, версії старіші за 12.15 – це взагалі пиздець.

www.cvedetails.com/cve/CVE-2013-3211/

www.cvedetails.com/cve/CVE-2013-3210/

>>341

>то треба його робити що б воно це й во ну ти поняв нє ?

Нє, не поняв. Ти про те, шо віроси мають бути сильно хитромудрі, щоб прорватися через віртуалку? Так, але це не означає, що спеціалізованої вірсусні не існує.

Але річ у тім, що сучасні віроси можна штампувати з формочок, просто тикаючи на потрібні кніпочки і галочки. Софт створений для цього існував ще десяток років тому, якщо не раніше і був доступним мало не кожному школяру. Нічого не заважає зараз комусь зробити щось подібне. Існтрумент для клепання будь-яких віросів із вбудованою функцією проникнення на хост із віртуалочки.

Вразливість у OpenSMTPD дає хацкерам простір RCE з правами root. Для експлуатації достатньо запиляти і відправити SMTP-повідомлення на вразливий сервер. І все це через криву валідацію поля MAIL FROM та RCPT TO. OpenSMTPD так і працював ще з 2018 року. Недавно це пофіксили.

cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7247

arstechnica.com/information-technology/2020/10/apples-t2-security-chip-has-an-unfixable-flaw/

Не зовсім софт. Швидше хард.

Раніше вважалося, що зламати мак з паролями і шифрованими дисками складніше навіть ніж лінупси, не кажучи вже про віндоуз. Але тепер все змінилось, все навпаки.

Просто пиздець. Діра у ядрі Windows, яку вже давно використовують, використовувалась і разом із недавнім 0-day у хромому браузері. Це дозволяло коду вилізти із пісочниці хрома, а потім з пісочниці windows. І вуаля. Патчі будуть через тиждень. Можливо.

xakep. ru /2020/10/30/windows-0day