Проверяя домашки студентов, наткнулся на подаренное одним из них определение, которое оказалось просто прекрасно: "маринованный пароль".
Это пароль, к которому, при расчёте хэша, одновременно применяется, и salt, и pepper 😁
Это пароль, к которому, при расчёте хэша, одновременно применяется, и salt, и pepper 😁
😁23🤣14🔥7👍4
🐛 CVE-2023-49280, обнаруженная в приложении XWiki Change Request до версии 1.10, позволяет нарушителю получить хэш пароля пользователя, выполнив редактирование профилей пользователей и скачав созданный XML-файл. В исправлении разработчики добавили функцию контроля прав на редактирование страницы
isEditWithChangeRequestAllowed и функцию isObjectContainingPassword, в которой проверяют наличие пароля в формируемой странице. И при наличии пароля выдается исключение.🐛 CVE-2023-49286 - уязвимость в программе кэширующего прокси-сервера Squid до версии 6.5, которая может приводить к denial-of-service (DoS). Проблема связана с ошибкой в проверке файловых дескрипторов
crfd, cwfd, debug_log при обработке процесса Helper. В патче была добавлена функция контроля dupOrExit c вызовом исключения при отрицательном результате проверки. 🐛 CVE-2023-6568 относится к уязвимости Cross-site Scripting (XSS) в репозитории GitHub mlflow/mlflow версии 2.9.0. Уязвимость заключается во включении содержимого заголовка
'Content-Type' в состав формируемого response при уведомлении об ошибке . В исправлении исключили участие заголовка запроса в формировании response.🐛 CVE-2023-22522, обнаруженная в Confluence Data Server до версий 7.19.1, 8.4.5, 8.5.4 и в Confluence Data Center до версий 8.6.2 и 8.7.1, приводит к RCE. проблема возникает из-за уязвимости Template Injection, которая позволяет нарушителю, включая с правами анонимного доступа, встроить инъекцию внутрь Confluence страницы. Более подробную информацию можно посмотреть в бюллетене безопасности по ссылке.
🐛 Критическая уязвимость в WordPress версиях 6.4-6.4.1, потенциально приводящая к Remote Code Execution. Уязвимость связана с классом
WP_HTML_Token и функцией __destruct, которая является "магическим" методом и автоматически вызывается PHP при высвобождении объекта. В исправлении разработчики добавили в класс WP_HTML_Token другой "магический" метод __wakeup, внутри которого вызывается исключение, что предотвращает возможную реализацию атаки через Object Injection. Детальная информация по уязвимости приведена в статье.Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥2👍2
📌 Наиболее интересные публикации за прошедшую неделю
📰 Введение в работу с WPScan. На фоне последних CVE в плагинах Wordpress может быть актуально.
📰 Вышла новая версия Cryptolyzer — анализатора настроек множества протоколов, использующих криптографию.
📰 Разбор вымогателя Rhysida.
📰 Беглый обзор техник, используемых Google для защиты прошивок сотовых модулей в Android.
📰 Разбор CVE-2023-22518 (байпасс аутентификации в Confluence).
📰 Вторая часть цикла статей, посвящённого истории криптографии.
📰 Любопытная статья об опыте скрещивания языковых моделей с Syzkaller.
📰 Внезапно, Log4Shell всё ещё актуальна на реальных системах.
📰 План погружения в сферу инфобеза от Яндекс Практикума.
📰 Достаточно емкий обзор генераторов случайных чисел. Список литературы заслуживает отдельного внимания.
📰 Краткое описание забавной CVE-2023-24893 (OS Commanding в VSCode).
📰 Свыше 100 форков заведомо уязвимых приложений на различных языках и стеках.
📰 Введение в работу с WPScan. На фоне последних CVE в плагинах Wordpress может быть актуально.
📰 Вышла новая версия Cryptolyzer — анализатора настроек множества протоколов, использующих криптографию.
📰 Разбор вымогателя Rhysida.
📰 Беглый обзор техник, используемых Google для защиты прошивок сотовых модулей в Android.
📰 Разбор CVE-2023-22518 (байпасс аутентификации в Confluence).
📰 Вторая часть цикла статей, посвящённого истории криптографии.
📰 Любопытная статья об опыте скрещивания языковых моделей с Syzkaller.
📰 Внезапно, Log4Shell всё ещё актуальна на реальных системах.
📰 План погружения в сферу инфобеза от Яндекс Практикума.
📰 Достаточно емкий обзор генераторов случайных чисел. Список литературы заслуживает отдельного внимания.
📰 Краткое описание забавной CVE-2023-24893 (OS Commanding в VSCode).
📰 Свыше 100 форков заведомо уязвимых приложений на различных языках и стеках.
👍3❤2
This media is not supported in your browser
VIEW IN TELEGRAM
Уязвимости стоят больше, чем кажется
🚨 Штраф 500 миллионов рублей, утечки данных пользователей, удар по репутации компании — лишь малая часть бед, которые влекут уязвимости.
💡 Подробнее об этом на IT-пикнике рассказал Антон Володченко, руководитель продукта PT Application Inspector
🚨 Штраф 500 миллионов рублей, утечки данных пользователей, удар по репутации компании — лишь малая часть бед, которые влекут уязвимости.
💡 Подробнее об этом на IT-пикнике рассказал Антон Володченко, руководитель продукта PT Application Inspector
👍4❤2🔥2
Всем чудесной и спокойной пятницы ❄️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥12😁11👍5🥰3❤1
🎁Обновление плагинов для IDE 2.1.0🎁
Продолжаем благодарить наших пользователей за использование плагинов для Visual Studio Code и IDE от JetBrains — обратная связь от вас помогает нам становиться лучше.
Изменения:
✅ Отображение процента обработки фидов модуля сканирования Components (стадия Precheck теперь не выглядит зависшей)
✅ В плагин для VS Code были добавлены быстрые действия, позволяющие подтверждать и отклонять уязвимости прямо из редактора кода
✅ Плагин для IDE от JetBrains была добавлена поддержка нового экспериментального UI в IDE
✅ История сканирования теперь отображается всегда, не только в режиме разработчика
✅ Изменилась база данных для хранения уязвимостей, теперь используем SQLite
✅ PM Taint не используется для языков, которые сканируются основными ядрами
Скачать:
⬇️ VisualStudio Marketplace
⬇️ JetBrains Marketplace
Мы будем рады услышать ваш фидбек и сделать продукт еще лучше!
Продолжаем благодарить наших пользователей за использование плагинов для Visual Studio Code и IDE от JetBrains — обратная связь от вас помогает нам становиться лучше.
Изменения:
✅ Отображение процента обработки фидов модуля сканирования Components (стадия Precheck теперь не выглядит зависшей)
✅ В плагин для VS Code были добавлены быстрые действия, позволяющие подтверждать и отклонять уязвимости прямо из редактора кода
✅ Плагин для IDE от JetBrains была добавлена поддержка нового экспериментального UI в IDE
✅ История сканирования теперь отображается всегда, не только в режиме разработчика
✅ Изменилась база данных для хранения уязвимостей, теперь используем SQLite
✅ PM Taint не используется для языков, которые сканируются основными ядрами
Скачать:
⬇️ VisualStudio Marketplace
⬇️ JetBrains Marketplace
Мы будем рады услышать ваш фидбек и сделать продукт еще лучше!
❤10🔥2
📌 Наиболее интересные публикации за прошедшую неделю
📰 Достаточно подробный гайд по анализу безопасности GraphQL-приложений.
📰 Первая часть цикла статей, описывающих принципы работы виртуальных машин на примере VMProtect.
📰 Исчерпывающий гайд по атакам SMTP Smuggling.
📰 Введение в написание шаблонов для SemGrep.
📰 Плагин к IDA, позволяющий осуществлять поиск в бинарниках посредством выполнения запросов.
📰 Введение в фаззинг с помощью LibFuzzer.
Астрологи объявили неделю CVE. Количество разборов увеличилось вдвое.
📰 CVE-2023-42793 (RCE в JetBrains TeamCity).
📰 CVE-2023-6483 (недостаточная аутентификация в ADiTaaS).
📰 CVE-2023-50164 (загрузка произвольных файлов в Apache Struts). А также proof-of-concept.
📰 CVE-2023-47271 (RCE в PKP-WAL).
📰 Достаточно подробный гайд по анализу безопасности GraphQL-приложений.
📰 Первая часть цикла статей, описывающих принципы работы виртуальных машин на примере VMProtect.
📰 Исчерпывающий гайд по атакам SMTP Smuggling.
📰 Введение в написание шаблонов для SemGrep.
📰 Плагин к IDA, позволяющий осуществлять поиск в бинарниках посредством выполнения запросов.
📰 Введение в фаззинг с помощью LibFuzzer.
Астрологи объявили неделю CVE. Количество разборов увеличилось вдвое.
📰 CVE-2023-42793 (RCE в JetBrains TeamCity).
📰 CVE-2023-6483 (недостаточная аутентификация в ADiTaaS).
📰 CVE-2023-50164 (загрузка произвольных файлов в Apache Struts). А также proof-of-concept.
📰 CVE-2023-47271 (RCE в PKP-WAL).
🔥7👍1
Forwarded from Standoff 365
Что:
облачный межсетевой экран уровня веб-приложений PT Cloud Application Firewall
Где:
на Standoff 365 Bug Bounty
Когда:
с 20 декабря 2023 года по 20 января 2024 года
Продукт PT Cloud Application Firewall распространяется по ежемесячной подписке через технологических партнеров — авторизованных сервисных и облачных провайдеров.
По условиям программы, все зарегистрированные на платформе исследователи смогут, используя метод черного ящика, искать уязвимости в ресурсах, которые находятся на домене ptcloud.ru.
Максимальное вознаграждение за найденные баги: 500 тысяч рублей. А тому, кто первым сдаст критическую уязвимость — мы подарим ящик нашего фирменного пива Блэк Хет.
Итоги багбаунти-программы будут подведены 29 января 2024 года
Please open Telegram to view this post
VIEW IN TELEGRAM
🐛 CVE-2023-6753, обнаруженная в платформе разработки Machine Learning до версии 2.9.2, приводит к уязвимости Path Traversal. Проблема заключалась в использовании функции
posixpath.basename, в которой не учитывался символ "\", извлекаемый из URL. Эта особенность позволяла нарушителю манипулировать путем к файлу в ОС Windows. В исправлении была заменена функция posixpath.basename на os.path.basename, которая уже обрабатывает символы "\" и "/" одинаковым образом.🐛 CVE-2023-49804, выявленная в инструменте мониторинга Uptime Kuma до версий 1.3.3 и 1.23.9, которая позволяет злоумышленнику получить несанкционированный доступ к учетным записям пользователей. Уязвимость давала возможность авторизованным пользователь сохранять доступ без выхода из системы даже после изменения пароля. В патче при сбросе и изменении пароля выполняется вызов функции
disconnectAllSocketClients, которая выполняет разрыв всех ранее установленных соединений.🐛 CVE-2023-46726, обнаруженная в пакете для управления активами и информационными технологиями GLPI до версии 10.0.11, приводит к Arbitrary File Upload, с использованием формы конфигурации сервера LDAP. Для исправления добавили функцию
isFilepathSafe, которая проверяет схему и нормализует директорию.🐛 CVE-2023-42799, обнаруженная в одном из пакетов Moonlight Game Streaming Project, приводит к уязвимости Buffer Overflow. Проблема заключается в небезопасном использовании функции
sprintf. В патче разработчики ввели контроль на размер данных и замели функцию sprintf на ее безопасный аналог snprintf.🐛 CVE-2023-50164, обнаруженная в популярном web-фреймворке Struts до версии 2.5.33 и 6.3.0.2, приводит к потенциальному Path Traversal. Уязвимость обусловлена недостатком
FileUploadInterceptor при формировании значений <file name>FileName , которое может содержать вредоносную нагрузку (например, ..\..\..\..\..\..\attack.bin) из состава POST-запроса. Более детальную информацию по уязвимости можно посмотреть в обзоре.Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥4❤1👍1🔥1
Нас уже полторы тысячи, сегодня чудесная пятница, а значит, нужно больше мемов! 🦄
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁22🔥10❤2🎉1