Ресивер: Sat Integral : S-1412 HD ROCKET: S-1218 HD ABLE :
Адрес: Дякую Богу,що я не москаль
Сообщений: 683
Сказал(а) спасибо: 2,019
Поблагодарили 850 раз(а) в 395 сообщениях
Вес репутации: 9
Доброго дня.
Останіми днями , почав трішки підвисати Віндовс 11 та 10 .
Найшовши хвилинку, прогнав сьогодні свій ноотбук сканером Dr.Web CureIt
І що очікувалось 11 загроз.
Хтось на форумі уже прописував , що саме краще то це штатний антивірус.
Але , добра людина , порекомендувала, мені ще років 10 тому, дану програмку.
То переодично використовую.
Правда , перше легше можна було завантажити, ніж на даний час.
Якось так,усім гарного та мирного неба, та по менше паразитів у системі.
З повагою ВВ
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,654
Сказал(а) спасибо: 8,115
Поблагодарили 5,458 раз(а) в 2,131 сообщениях
Вес репутации: 57
Уязвимости в LibreOffice – срочно обновите офисный пакет В LibreOffice обнаружены две критические уязвимости (CVE-2023-6186 и CVE-2023-6185), позволяющие злоумышленникам выполнять вредоносные скрипты и плагины.
В популярном бесплатном офисном пакете LibreOffice были обнаружены две критические уязвимости, которые позволяют злоумышленникам выполнять вредоносные скрипты или плагины на компьютере пользователя. Эти уязвимости получили высокий рейтинг серьезности - 8.3 из 10, что делает их значительной угрозой для безопасности пользователей.
Как работают уязвимости
CVE-2023-6186
Эта уязвимость позволяет злоумышленникам выполнять произвольные скрипты при нажатии пользователя на специально подготовленную ссылку в документе. Ссылка может быть замаскирована под безобидную. После нажатия скрипт может эксплуатироваться для кражи конфиденциальной информации, установки вредоносного ПО или других злонамеренных действий.
CVE-2023-6185
Эта уязвимость позволяет злоумышленникам выполнять произвольные плагины для мультимедийного фреймворка Gstreamer на системах Linux. Это может быть достигнуто путем встраивания специально разработанного видео в документ. При открытии видео вредоносный плагин может выполнить код для получения доступа к системе пользователя или выполнения других вредоносных действий. Это особенно актуально для программы презентаций LibreOffice Impress, где пользователи встраивают видео.
Важность обновления
Эти уязвимости особенно серьезны, так как их легко могут использовать злоумышленники. Все, что им нужно сделать, - это создать вредоносный документ и обманом заставить пользователя его открыть. После открытия документа злоумышленник может получить контроль над компьютером пользователя.
К счастью, LibreOffice выпустил обновления, исправляющие эти уязвимости. Пользователям настоятельно рекомендуется обновиться до последней версии LibreOffice как можно скорее. Вот последние версии LibreOffice, в которых исправлены эти уязвимости:
LibreOffice 7.6.4
LibreOffice 7.5.9
Данные исправления уже включены в стабильные релизы Debian, Ubuntu и Fedora.
Terrapin - уязвимость в протоколе SSH, позволяющая снизить защиту соединения
Группа исследователей из Рурского университета в Бохуме (Германия) представила новую технику MITM-атаки на SSH - Terrapin, эксплуатирующую уязвимость (CVE-2023-48795) в протоколе. Атакующий, способный организовать MITM-атаку, имеет возможность в процессе согласования соединения блокировать отправку сообщения с настройкой расширений протокола для снижения уровня защиты соединения. Прототип инструментария для совершения атаки опубликован на GitHub.
1:
При применении OpenSSH уязвимость позволяет откатить соединение на использование менее защищённых алгоритмов аутентификации или отключить защиту от атак по сторонним каналам, воссоздающим ввод через анализ задержек между нажатиями клавиш на клавиатуре. В Python-библиотеке AsyncSSH в сочетании с уязвимостью (CVE-2023-46446) в реализации внутреннего конечного автомата (internal state machine) атака Terrapin позволяет вклиниться в SSH-сеанс.
Уязвимость затрагивает все реализации SSH, поддерживающие ChaCha20-Poly1305 или шифры в режиме CBC в сочетании с режимом ETM (Encrypt-then-MAC). Например, подобные возможности доступны в OpenSSH уже более 10 лет. Уязвимость блокирована в сегодняшнем выпуске OpenSSH 9.6, а также в обновлениях PuTTY 0.80, libssh 0.10.6/0.9.8 и AsyncSSH 2.14.2. В Dropbear SSH исправление уже добавлено в код, но новый выпуск пока не сформирован.
Уязвимость вызвана тем, что атакующий, контролирующий трафик соединения (например, владелец вредоносной беспроводной точки), может откорректировать порядковые номера пакетов в процессе согласования соединения и добиться незаметного удаления произвольного числа служебных SSH-сообщений, отправленных клиентом или сервером. Среди прочего, атакующий может удалить сообщения SSH_MSG_EXT_INFO, используемые для настройки применяемых расширений протокола. Для того чтобы другая сторона не определила пропадание пакета из-за разрыва в порядковых номерах, атакующий для сдвига порядкового номера инициирует отправку фиктивного пакета с тем же порядковым номером, что и у удалённого пакета. Фиктивный пакет содержит сообщение с флагом SSH_MSG_IGNORE, которое игнорируется при обработке.
Атака не может быть проведена при использовании потоковых шифров и CTR, так как нарушение целостности будет выявлено на уровне приложения. На практике атаке подвержены только шифр ChaCha20-Poly1305 (chacha20-poly1305@openssh.com), при котором состояние отслеживается только по порядковым номерам сообщений, и связка из режима Encrypt-Then-MAC (*-etm@openssh.com) и шифров CBC.
В OpenSSH 9.6 и других реализациях для блокирования атаки реализовано расширение протокола "strict KEX", которое автоматически включается при наличии поддержки на стороне сервера и клиента. Расширение завершает соединение при поступлении любых нештатных или лишних сообщений (например, с флагом SSH_MSG_IGNORE или SSH2_MSG_DEBUG), полученных в процессе согласования соединения, а также сбрасывает счётчик MAC (Message Authentication Code) после завершения каждого обмена ключами.