Закон Шредера

Нерешительность — основа гибкости.

Воспитатель в детсаде помогает мальчику натянуть ботинки..... ...

Oracle меняет лицензию на сборки Java SE. Red Hat взял на себя сопровождение OpenJDK 8 и 11
Thu, 18 Apr 2019 07:53:55 +0300

Zend Framework перешёл под крыло организации Linux Foundation
Wed, 17 Apr 2019 20:07:21 +0300

Опубликован код старых игр Infocom, включая Zork
Tue, 16 Apr 2019 21:59:48 +0300

Результаты совместного финансирования OpenNET в 2019 году
Mon, 15 Apr 2019 20:39:04 +0300

NVIDIA открыла код системы машинного обучения, синтезирующей пейзажи по наброскам
Sat, 13 Apr 2019 08:58:21 +0300

Судебный иск против Adblock Plus, манипулирующий изменением кода на сайтах
Fri, 12 Apr 2019 23:53:15 +0300

Результат опроса предпочтений разработчиков от Stack Overflow
Thu, 11 Apr 2019 22:10:07 +0300

Google предложил блокировать загрузку некоторых файлов через HTTP по ссылкам с HTTPS-сайтов
Thu, 11 Apr 2019 14:43:18 +0300

В Firefox Beta добавлен блокировщик скриптов майнинга и скрытой идентификации
Wed, 10 Apr 2019 13:47:46 +0300

Сбор средств на поддержание ленты новостей OpenNET в 2019 году (дополнено)
Tue, 09 Apr 2019 16:03:06 +0300

Система управления конфигурацией Chef стала полностью открытым проектом
Tue, 09 Apr 2019 11:22:14 +0300

Альянс AOMedia опубликовал заявление, касающееся попыток сбора отчислений за AV1
Tue, 09 Apr 2019 07:19:53 +0300

Chrome и Safari убрали возможность отключения атрибута отслеживания кликов
Mon, 08 Apr 2019 21:48:37 +0300

В Chromium доступна отложенная загрузка iframe и изображений. Тестовый выпуск Microsoft Edge
Mon, 08 Apr 2019 20:54:12 +0300

В Wine Staging добавлены патчи для повышения производительности многопоточных игр
Sun, 07 Apr 2019 20:25:40 +0300

Новости OPENNET
Новости

Доступен новый выпуск SSH-клиента PuTTY 0.71, в котором устранены восемь уязвимостей. Некоторые проблемы выявлены участниками инициативы FOSSA (Free and Open Source Software Audit), выплачивающей вознаграждение за обнаружение уязвимостей в ключевых открытых проектах, применяемых в госучреждениях Евросоюза.

  • Первая уязвимость позволяет организатору MITM-атаки обойти проверку DSA и получить доступ сеансу пользователя (просматривать и вносить изменения в сеансы), в случае использования ключей в формате DSA ("ssh-dss"). Уязвимость возникла в процессе переработки криптографического стека, но к счастью присутствовала только в экспериментальной ветке Putty и была выявлена до публикации релиза.
  • Вторая уязвимость выявлена в реализации протокола обмена ключами RSA и может привести к целочисленному переполнению при первом обращении к серверу, к которому ранее не выполнялись подключения. Проблема потенциально выполнить код при подключении к серверу. Проблема проявляется на стадии до верификации, т.е. система может быть атакована через проведение MITM-атаки без непосредственной компрометации сервера.
  • При этом атака возможна только для серверов, ключ хоста которых ещё не аутентифицирован;
  • Третья проблема проявляется после установки соединения и инициируется через создание сервером слишком большого числа перенаправлений портов. В случае успешной атаки возможно переполнение буфера и выполнение кода при подключении к вредоносному серверу.
  • Четвёртая уязвимость специфична для Windows и проявляется при размещении файла putty.chm атакующего в каталоге, в котором запускается PuTTY (при обработке подставного файла с помощью возможно выполнение кода через манипуляции с тегом OBJECT).
  • Серия уязвимостей позволяющих вызвать отказ в обслуживании (крах PuTTY или потребление значительных ресурсов памяти и CPU) или исказить вывод при запуске на сервере в рамках установленного сеанса приложений, выводящих определённые последовательности в терминал.

В новом выпуске PuTTY также предпринято несколько мер по повышению безопасности:

  • Код, связанный с криптографией, переписан для защиты от атак по сторонним каналам;
  • Для блокирования подставных фиктивных запросов паролей визуально разделены запросы аутентификации PuTTY и вывод в терминале сообщений сервера;
  • Для защиты от атак через подстановку спецсимволов реализована чистка управляющих символов при копировании данных через буфер обмена, вывода в терминал и обработке имён файлов.

Из не связанных с безопасностью изменений можно отметить:

  • Добавлена поддержка запуска интерфейса PuTTY с использованием GTK поверх протокола Wayland;
  • Улучшена работа на экранах high-DPI;
  • Добавлены реализации AES, SHA-256 и
  • SHA-1, использующие предоставляемые процессорами ARM и X86 инструкции для аппаратного ускорения криптографических операций.
  • Добавлена поддержка полноцветного вывода (True Color) в терминалах с использованием управляющих последовательностей SGR 2.
  • Приглашения аутентификации теперь могут содержать символы, не ограниченные кодировкой US-ASCII.
  • Добавлена поддержка аутентификации в Kerberos через GSSAPI.
  • Улучшена работа с буфером обмена, в том числе появилась опция для и автоматического помещения текста в буфер обмена сразу после его выделения и возможность работы с несколькими буферами обмена.
  • Добавлены новые горячие клавиши Ctrl+Shift+PgUp и Ctrl+Shift+PgDn для перехода к верхней и нижней частям истории прокрутки.

Также состоялся новый выпуск библиотеки libssh2 1.8.1, предлагающей реализацию протокола SSH2 для интеграции функций SSH-клиента в произвольные приложения, в котором устранено 9 уязвимостей. Четыре проблемы позволяют организовать запись за пределы выделенного буфера и потенциально выполнить код злоумышленника в контексте клиентского приложения при обработке специально оформленных данных, поступающих при подключении к серверу, подконтрольному атакующему.

63.9450 72.3602 0.5708 9.5633

НОВОСТИ: Выпуск дистрибутива Ubuntu 19.04 Thu, 18 Apr 2019 16:19:40 +0300

Доступен релиз дистрибутива Ubuntu 19.04 "Disco Dingo". Готовые тестовые образы созданы для Ubuntu, Ubuntu Server, Lubuntu, Kubuntu, Ubuntu Mate, Ubuntu.

???????@Mail.ru Opera Firefox INFOBOX - хостинг Google Chrome