Система безопасности UBLinux - Решенияhttp://127.0.0.1:8080/UBLinux - RSS-каналhttp://www.rssboard.org/rss-specificationpython-feedgenThu, 18 Apr 2024 23:17:58 +0000[ASA-201702-3] gst-plugins-good: отказ в обслуживанииhttps://security.ublinux.ru/ASA-201702-3<pre>Удаленный злоумышленник может вывести gstreamer из строя через созданный файл.</pre>Fri, 03 Feb 2017 04:55:10 +0000[ASA-201702-19] bzip2: отказ в обслуживанииhttps://security.ublinux.ru/ASA-201702-19<pre>Злоумышленник может создать специально созданный архив bzip2, который при обработке bzip2recover приводит к сбою процесса, что приводит к отказу в обслуживании.</pre>Wed, 22 Feb 2017 19:32:14 +0000[ASA-201806-10] libgcrypt: восстановление закрытого ключаhttps://security.ublinux.ru/ASA-201806-10<pre>Непривилегированный пользователь может получить закрытые ключи на затронутый хост.</pre>Sat, 16 Jun 2018 06:35:23 +0000[ASA-202004-13] git: раскрытие информацииhttps://security.ublinux.ru/ASA-202004-13<pre>Удаленный злоумышленник может обманом заставить Git вернуть учетные данные не того хоста, указав вредоносный URL.</pre>Wed, 15 Apr 2020 09:29:04 +0000[ASA-202004-21] git: раскрытие информацииhttps://security.ublinux.ru/ASA-202004-21<pre>Удаленный злоумышленник может получить пароли или другие учетные данные, обманом заставив пользователя клонировать созданный URL-адрес либо напрямую, либо через субмодули Git, либо системы пакетов, построенные на основе Git.</pre>Wed, 22 Apr 2020 08:54:34 +0000[ASA-202005-6] qemu: отказ в обслуживанииhttps://security.ublinux.ru/ASA-202005-6<pre>Удаленный злоумышленник может вызвать сбой процесса QEMU и потенциально выполнить произвольный код на хосте.</pre>Thu, 07 May 2020 09:58:30 +0000[ASA-202005-13] bind: отказ в обслуживанииhttps://security.ublinux.ru/ASA-202005-13<pre>Удаленный злоумышленник может использовать рекурсор, имеющий вектор усиления, чтобы вызвать отказ в обслуживании с помощью созданного ответа. Кроме того, удаленный злоумышленник может вывести приложение из строя, угадав имя ключа TSIG.</pre>Wed, 20 May 2020 07:14:36 +0000[ASA-202012-26] qemu: выполнение произвольного кодаhttps://security.ublinux.ru/ASA-202012-26<pre>Гость может вызвать отказ в обслуживании или выполнить произвольный код на хосте. </pre>Wed, 16 Dec 2020 10:34:37 +0000[ASA-202101-25] sudo: повышение привилегийhttps://security.ublinux.ru/ASA-202101-25<pre>Любой непривилегированный пользователь может повысить привилегии, а локальный злоумышленник может определить расположение файлов через состояние рэйса.</pre>Wed, 20 Jan 2021 04:12:13 +0000[ASA-202101-45] libgcrypt: выполнение произвольного кодаhttps://security.ublinux.ru/ASA-202101-45<pre>Злоумышленник может выполнить произвольный код на пораженном узле до того, как данная подпись будет проверена.</pre>Fri, 29 Jan 2021 05:24:48 +0000[ASA-202105-7] chromium: раскрытие информацииhttps://security.ublinux.ru/ASA-202105-7<pre>Удаленный злоумышленник может подделать контент, раскрыть конфиденциальную информацию или выполнить произвольный код через созданные веб-страницы.</pre>Wed, 19 May 2021 10:58:00 +0000[ASA-202106-2] chromium: выполнение произвольного кодаhttps://security.ublinux.ru/ASA-202106-2<pre>Удаленный злоумышленник может подделать контент, раскрыть конфиденциальную информацию или выполнить произвольный код через созданные веб-страницы.</pre>Tue, 01 Jun 2021 11:21:20 +0000[ASA-202111-9] chromium: выполнение произвольного кодаhttps://security.ublinux.ru/ASA-202111-9<pre>Удаленный злоумышленник может выполнить произвольный код, подделать контент, обойти ограничения безопасности или вызвать сбой браузера из-за созданного веб-контента.</pre>Thu, 18 Nov 2021 04:20:57 +0000[ASA-202112-6] chromium: выполнение произвольного кодаhttps://security.ublinux.ru/ASA-202112-6<pre>Удаленный злоумышленник может выполнить произвольный код или подделать контент через созданный веб-контент.</pre>Sun, 12 Dec 2021 10:44:30 +0000[ASA-202106-43] grub: выполнение произвольного кодаhttps://security.ublinux.ru/ASA-202106-43<pre>Когда безопасная загрузка включена, полное нарушение целостности перспективы могут быть достигнуты за счет злонамеренного использования существующих команд, модули с боковой загрузкой, команда acpi, rmmod, ссылки на переменные и парсеры опций.</pre>Tue, 18 Oct 2022 10:41:04 +0000