A közelmúltban több biztonsági rést fedeztek fel a 21.1.11 előtti XOrg szerveren és a 23.2.4 előtti Xwayland megjelenítési implementációkban. Ezek a sérülékenységek halom túlcsordulást, határokon túli írásokat és a helyi jogosultságok kiszélesítését eredményezhetik, ami potenciálisan lehetővé teszi a támadók számára, hogy további infrastruktúrát tekinthessenek meg támadáshoz, felhasználók hozzáadásához vagy törléséhez, illetve fájlok vagy más felhasználók engedélyeinek módosításához.
Az xorg-server v21.1.11 és az xwayland v23.2.4 ezen problémák megoldására került kiadásra. A közelmúltban kiderült, hogy a biztonsági rések javítása nem volt teljes, ami egy esetleges regressziót eredményezett. Frissítések jelentek meg a probléma megoldására.
Milyen következményekkel járnak ezek a hibák? Hogyan csökkenthetem kockázatomat?
A Mastodon rövid üzenetküldő szolgáltatás kódjában lévő hiányosság lehetővé teszi a felhasználói fiókok egyszerű átvételét. A CVE-2024-23832 katalógusszámú kritikus biztonsági rés javítása már elérhető.
Kritikus rés
A Mastodon gyenge eredet-ellenőrzése miatt a támadók megszemélyesíthetik magukat, és bármilyen távoli fiókot átvehetnek. Ahogy a Mastodon decentralizált rövidüzenet-szolgáltatás fejlesztői bejelentették a GitHubon , a szerverszoftververziói 3.5.17 előttiek, valamint minden 4.0.x verzió 4.0.13 előtti, minden 4.1.x verzió 4.1.13 előtti és minden 4.2. x verziók érintettek a 4.2.5 verzió előtt.
A Google ismét a címlapok közé került. És ismét a magánéleti problémák miatt.
"Ahelyett, hogy vitatott lépést tennénk, ezúttal egy olyan megoldásról beszélünk, amellyel megmenthetjük magukat egy újabb csoportos keresettől." - mondják és tettek egy vitatható lépést a probléma megoldására.
Crumbling Cookie-k: A Google-fiók sebezhetőségének következményeinek vizsgálata
Feltárták a Google bejelentkezési rendszereinek biztonsági réseit, amelyek lehetővé teszik a kutatók számára, hogy megkerüljék a Google védelmeit, és bejelentkezési cookie-k beszerzésével hozzáférjenek a felhasználói fiókokhoz. Ezek a megállapítások aggályokat vetnek fel a cookie-alapú hitelesítés hatékonyságával és általában a Google-fiókok biztonságával kapcsolatban.
Kitérő: Nagyon sok rendszer használ "süti" alapú hitelesítést, így ez nem csak a google használókat fenyegeti.
Az XOrg Server és az Xwayland megjelenítési implementációit számos biztonsági rés ellen javították, amelyek halom túlcsorduláshoz, határokon túli írásokhoz vagy a helyi jogosultságok kiszélesítéséhez vezethetnek.
Ma új X.Org biztonsági figyelmeztetést tettek közzé, amely figyelmezteti a felhasználókat a CVE-2023-6816, az xorg-server v1.13.0 (2012-ben megjelent) kupacpuffer túlcsordulási problémájára, valamint a CVE-2024-0229-re, amely határokon kívül esik. A memória-hozzáférési probléma az xorg-server v1.1.1-ben (kiadva 2006-ban) és a CVE-2024-21885-ben, az xorg-server v1.10.0-s verziójában (2011-ben megjelent) kupacpuffer-túlcsordulási probléma.
Ezenkívül az új biztonsági figyelmeztetés figyelmezteti a felhasználókat a CVE-2024-21886, egy másik kupacpuffer túlcsordulási problémára, amely az xorg-server v1.13.0-ban (kiadva 2012-ben), valamint a CVE-2024-0409-re, az xorg-server v1-ben bevezetett SELinux kontextussérülésre. .16.0 (megjelenés: 2014), és a CVE-2024-0408, egy SELinux címkézetlen GLX PBuffer-probléma, amelyet az xorg-server v1.10.0-ban vezettek be (2011-ben).
A CVE-2023-6816, CVE-2024-0229, CVE-2024-21885 és CVE-2024-21886 sebezhetőséget Jan-Niklas Sohn fedezte fel a Trend Micro Zero Day Initiative programból, míg a CVE-2024-040. Olivier Fourdan, valamint Olivier Fourdan és Donn Seeley CVE-2024-0408.
Ezeket a biztonsági réseket most az xorg-server v21.1.11, valamint az xwayland v23.2.4 javította. Ezeknek az új kiadásoknak hamarosan be kell kerülniük kedvenc GNU/Linux disztribúcióinak stabil szoftvertáraiba, így bölcs dolog a telepítéseket azonnal frissíteni, amint megérkeznek.
A sérülékenységek javítása mellett az xorg-server v21.1.11 kiadása az XRandR problémáját is javítja, hogy több virtuális monitort is lehetővé tegyen egy fizikai kijelzőn. Másrészt az xwayland v23.2.4 számos egyéb javítást is tartalmaz a csillogás, a libEI támogatás és a FreeBSD rendszerekhez.
Ez ismét azt mutatja, hogy az X szerver 2024-ben számos biztonsági rés ellen nem javított, ezért erősen ajánlott a Wayland használata . A Linux disztribúció karbantartóinak is azt tanácsolják, hogy alapértelmezés szerint váltsanak Wayland-re a rendszerükben, ha ezt eddig nem tették meg, vagy javítsák az X szervert.
Még akkor is, ha a disztribúció alapértelmezés szerint a Wayland-et használja, valószínűleg az Xwayland implementációt használják az X11-es alkalmazásokkal való kompatibilitás érdekében, így továbbra is javítania kell a rendszereket, és meg kell győződnie arról, hogy a legújabb verzió telepítve van.
Noha a webböngészők területe rendkívül változatos, és olyan prominens nevek állnak az élen, mint a Google Chrome, a Mozilla Firefox, a Microsoft Edge és az Apple Safari, ezen a zsúfolt területen mindig van lehetőség új belépőkre, pontosan úgy, mint a Floorp böngésző esetében. Ebben a bejegyzésben ezt a böngészőt járjuk kicsit körbe.
A böngészők piacának ez az újdonsága kiemelkedik a megszokott szereplők közül, és más választási lehetőséget kínál a felhasználóknak mindennapi internetes tevékenységeikhez azáltal, hogy egyedi jellemzőit és a magánélet védelmét helyezi előtérbe. Bár ezt sok böngésző ígéri, így érdemes többet is kipróbálni.
Mi az a Floorp Browser
A Japánban kifejlesztett Floorp böngésző újszerű kiegészítője a webböngészésnek, hangsúlyozva a felhasználók adatvédelmét és testreszabását. A Firefox ESR-re épül, amely jó választás azoknak a felhasználóknak, akik értékelik a stabilitást és a kiterjesztett támogatást.
A Debian Bookworm és Bullseye felhasználók fontos Linux biztonsági frissítéseket kapnak!
A Debian 12 felhasználókat arra kérik, hogy frissítsenek a Linux kernel 6.1.69-1-re, míg a Debian 11 felhasználóknak az 5.10.205-2 Linux kernelre kell frissíteniük.
A Debian Project a 2024-es évet két fontos Linux kernel biztonsági frissítéssel indította a támogatott Debian GNU/Linux 12 „Bookworm” és a Debian GNU/Linux 11 „Bullseye” operációs rendszerekhez, amelyek több biztonsági rést is orvosolnak.
A Debian GNU/Linux 12 „Bookworm” az új Linux biztonsági frissítés a CVE-2023-6531-et javítja, amely a Google Project Zero munkatársa, Jann Horn által felfedezett hiba, valamint a CVE-2023-6622 és CVE-2023-. 6817 , a Xingyuan Mo által felfedezett két hiba a netfilter alrendszerben, amelyek szolgáltatásmegtagadáshoz vagy jogosultságok eszkalációjához vezethetnek a CAP_NET_ADMIN képességgel rendelkező felhasználók számára bármely felhasználó vagy hálózati névtérben.
Linux kliens felhasználóit Az Atlas VPN – legalábbis átmenetileg – az adatszivárgás veszélye fenyegeti. A szakértők megerősítették az Atlas VPN nulladik napi hibáját, amely hatással van a Linux kliensre, amely felfedheti a felhasználó IP-címét egy webhely meglátogatásával.
Az „Educational-Map-8145” névvel rendelkező Reddit-felhasználó a múlt héten tett közzé egy koncepciópróbát az Atlas VPN Linux kliensének nulladik napi hibája miatt. A kihasználó kód a kliens legújabb, 1.0.3-as verziójával működik.
A kutató szerint az Atlas VPN Linux kliensének, különösen a legújabb verziónak (1.0.3) van egy API-végpontja, amely a localhost (127.0.0.1) 8076-os porton keresztül figyel. Ez az API parancssori felületet (CLI) kínál. különféle műveletek végrehajtásához, például VPN-munkamenet leválasztásához a http://127.0.0.1:8076/connection/stop URL használatával.
A legújabb Tails 5.21 frissítés a tárolási problémákat javítja. A Tails 5.21 kiadás tartalmazza a rendszerpartíció átméretezési hibáinak javítását és a frissített Tor Browser 13.0.7-et.
A Tails, a „The Amnesic Incognito Live System” rövidítése, egy Debian-alapú Linux disztribúció, amely USB-meghajtóról vagy DVD-ről indítható, és amely a magánélet és az anonimitás előtérbe helyezéséről ismert. A Tails egy speciális operációs rendszer, amelyet a biztonság és a magánélet védelme érdekében terveztek. A fő célja, hogy anonim módon lehessen internetezni és kommunikálni. A Tails rendszer nem telepítődik a számítógépre, hanem egy USB-meghajtóról vagy DVD-ről indul el, és az eszközről fut, anélkül hogy hozzáférne a számítógép merevlemezéhez.
Mozilla tervezi a MemoryCache helyi AI Botot a Firefoxban. Ismerjd meg a MemoryCache-t, a Firefox innovációját, amely olyan böngészőbővítményként érkezik, amely integrálja a párbeszédes AI-asszisztenst.
A Mozilla bejelentett egy kísérleti projektet, amely azt ígéri, hogy forradalmasítja az információkkal való interakciót, miközben a Firefox böngészővel böngészünk a weboldalakon. Ez az innovatív eszköz egy párbeszédes gépi tanulási rendszert integrál közvetlenül a böngészőbe, így hozzáférést biztosít egy hatékony AI-társhoz, amely alkalmazkodik az Ön érdeklődési köréhez és igényeihez.