Закон Майлса

Угол зрения зависит от занимаемого места.

В подъезде не было молодых девушек, ...

В Firefox 69 будет по умолчанию отключен Flash
Mon, 17 Jun 2019 10:49:33 +0300

Ubuntu будет поставлять Chromium только в виде snap-пакета
Mon, 17 Jun 2019 08:46:14 +0300

В Firefox 68 появится новый менеджер дополнений
Sat, 15 Jun 2019 09:51:55 +0300

Готовится версия Astra Linux для смартфонов
Thu, 13 Jun 2019 14:30:08 +0300

Опубликованы сборки Windows Insider с подсистемой WSL2 (Windows Subsystem for Linux)
Thu, 13 Jun 2019 13:50:29 +0300

CERN отказывается от продуктов Microsoft в пользу открытого ПО
Thu, 13 Jun 2019 12:31:14 +0300

Подготовка CentOS 8 отстаёт от графика
Thu, 13 Jun 2019 07:41:35 +0300

Выпуск децентрализованной коммуникационной платформы Matrix 1.0
Wed, 12 Jun 2019 11:47:06 +0300

Представлены новые логотипы Firefox и связанных с ним сервисов
Wed, 12 Jun 2019 09:54:00 +0300

Выпуск Debian 10 запланирован на 6 июля
Wed, 12 Jun 2019 09:02:55 +0300

Непрекращающаяся DDoS-атака на OpenClipArt
Tue, 11 Jun 2019 10:48:00 +0300

Huawei обсудил возможность использования Авроры/Sailfish в качестве альтернативы Android
Tue, 11 Jun 2019 08:07:05 +0300

Позиция Blender по поводу свободного характера проекта и платных GPL-дополнений
Sun, 09 Jun 2019 21:15:00 +0300

Mozilla планирует запустить платный сервис Firefox Premium
Sun, 09 Jun 2019 09:50:11 +0300

Бывший техдиректор NPM развивает распределённый репозиторий пакетов Entropic
Fri, 07 Jun 2019 23:00:34 +0300

Новости OPENNET
Новости

Доступен новый выпуск SSH-клиента PuTTY 0.71, в котором устранены восемь уязвимостей. Некоторые проблемы выявлены участниками инициативы FOSSA (Free and Open Source Software Audit), выплачивающей вознаграждение за обнаружение уязвимостей в ключевых открытых проектах, применяемых в госучреждениях Евросоюза.

  • Первая уязвимость позволяет организатору MITM-атаки обойти проверку DSA и получить доступ сеансу пользователя (просматривать и вносить изменения в сеансы), в случае использования ключей в формате DSA ("ssh-dss"). Уязвимость возникла в процессе переработки криптографического стека, но к счастью присутствовала только в экспериментальной ветке Putty и была выявлена до публикации релиза.
  • Вторая уязвимость выявлена в реализации протокола обмена ключами RSA и может привести к целочисленному переполнению при первом обращении к серверу, к которому ранее не выполнялись подключения. Проблема потенциально выполнить код при подключении к серверу. Проблема проявляется на стадии до верификации, т.е. система может быть атакована через проведение MITM-атаки без непосредственной компрометации сервера.
  • При этом атака возможна только для серверов, ключ хоста которых ещё не аутентифицирован;
  • Третья проблема проявляется после установки соединения и инициируется через создание сервером слишком большого числа перенаправлений портов. В случае успешной атаки возможно переполнение буфера и выполнение кода при подключении к вредоносному серверу.
  • Четвёртая уязвимость специфична для Windows и проявляется при размещении файла putty.chm атакующего в каталоге, в котором запускается PuTTY (при обработке подставного файла с помощью возможно выполнение кода через манипуляции с тегом OBJECT).
  • Серия уязвимостей позволяющих вызвать отказ в обслуживании (крах PuTTY или потребление значительных ресурсов памяти и CPU) или исказить вывод при запуске на сервере в рамках установленного сеанса приложений, выводящих определённые последовательности в терминал.

В новом выпуске PuTTY также предпринято несколько мер по повышению безопасности:

  • Код, связанный с криптографией, переписан для защиты от атак по сторонним каналам;
  • Для блокирования подставных фиктивных запросов паролей визуально разделены запросы аутентификации PuTTY и вывод в терминале сообщений сервера;
  • Для защиты от атак через подстановку спецсимволов реализована чистка управляющих символов при копировании данных через буфер обмена, вывода в терминал и обработке имён файлов.

Из не связанных с безопасностью изменений можно отметить:

  • Добавлена поддержка запуска интерфейса PuTTY с использованием GTK поверх протокола Wayland;
  • Улучшена работа на экранах high-DPI;
  • Добавлены реализации AES, SHA-256 и
  • SHA-1, использующие предоставляемые процессорами ARM и X86 инструкции для аппаратного ускорения криптографических операций.
  • Добавлена поддержка полноцветного вывода (True Color) в терминалах с использованием управляющих последовательностей SGR 2.
  • Приглашения аутентификации теперь могут содержать символы, не ограниченные кодировкой US-ASCII.
  • Добавлена поддержка аутентификации в Kerberos через GSSAPI.
  • Улучшена работа с буфером обмена, в том числе появилась опция для и автоматического помещения текста в буфер обмена сразу после его выделения и возможность работы с несколькими буферами обмена.
  • Добавлены новые горячие клавиши Ctrl+Shift+PgUp и Ctrl+Shift+PgDn для перехода к верхней и нижней частям истории прокрутки.

Также состоялся новый выпуск библиотеки libssh2 1.8.1, предлагающей реализацию протокола SSH2 для интеграции функций SSH-клиента в произвольные приложения, в котором устранено 9 уязвимостей. Четыре проблемы позволяют организовать запись за пределы выделенного буфера и потенциально выполнить код злоумышленника в контексте клиентского приложения при обработке специально оформленных данных, поступающих при подключении к серверу, подконтрольному атакующему.

9.306 72.6993 0.5954 64.4326

НОВОСТИ: Google обосновал ограничение API webRequest, используемого блоки ... Thu, 13 Jun 2019 23:58:42 +0300

Разработчики браузера Chrome попытались обосновать прекращение поддержки блокирующего режима работы API webRequest, позволяющего менять принимаемый контент на лету и активно применяемого в дополнениях для блокирования рекламы.

???????@Mail.ru Opera Firefox INFOBOX - хостинг Google Chrome