Для любого действия существует аналогичная и прямо противоположная правительственная программа.

Мужик нагнал трёхлитровую банку самогона. Думает, куда её спрятать. Спрятал в подвал. ...

Проект по формированию базы поддерживаемого оборудования для BSD-систем
Mon, 25 May 2020 11:02:04 +0300

Линус Торвальдс перешёл с Intel на AMD на своей основной системе
Mon, 25 May 2020 10:14:10 +0300

70% проблем с безопасностью в Chromium вызваны ошибками при работе с памятью
Sun, 24 May 2020 13:12:50 +0300

Детские online-соревнования по Linux
Sat, 23 May 2020 23:37:04 +0300

Создатели WordPress инвестировали $4.6 млн в компанию, развивающую Matrix-клиент Riot
Fri, 22 May 2020 10:59:49 +0300

Патентное разбирательство против GNOME прекращено
Thu, 21 May 2020 18:51:53 +0300

Electronic Arts откроет код новой редакции игр Command & Conquer: Tiberian Dawn и Red Alert
Thu, 21 May 2020 10:14:54 +0300

Microsoft представил фреймворк MAUI, создав конфликт имён с проектами Maui и Maui Linux
Wed, 20 May 2020 10:25:54 +0300

Microsoft реализует в WSL доступ к GPU и запуск графических приложений Linux
Tue, 19 May 2020 18:37:17 +0300

Президент Microsoft признал, что ошибался в своём отношении к открытому ПО
Tue, 19 May 2020 09:08:49 +0300

В Firefox 84 намечено удаление кода для поддержки Adobe Flash
Sun, 17 May 2020 09:17:00 +0300

В ночные сборки Firefox внесены спорные изменения в интерфейс режима читателя
Sat, 16 May 2020 09:57:35 +0300

Mozilla отключила дополнительную аутентификацию для систем без мастер-пароля
Sat, 16 May 2020 09:09:46 +0300

Chrome начнёт блокировать ресурсоёмкую рекламу
Thu, 14 May 2020 20:26:07 +0300

Павел Дуров объявил о прекращении разработки блокчейн-платформы TON
Wed, 13 May 2020 09:41:49 +0300

Новости OPENNET
Новости

В драйверах для беспроводных чипов Broadcom выявлено четыре уязвимости. В простейшем случае уязвимости могут использоваться для удалённого вызова отказа в обслуживании, но не исключаются и сценарии, при которых могут быть разработаны эксплоиты, позволяющие неаутентифицированному злоумышленнику выполнить свой код с привилегиями ядра Linux через отправку специальным образом оформленных пакетов.

Проблемы были выявлены в ходе обратного инжиниринга прошивок Broadcom. Подверженные уязвимостям чипы широко используются в ноутбуках, смартфонах и различных потребительских устройствах, от SmartTV до устройств интернета вещей. В частности, чипы Broadcom применяются в смартфонах таких производителей, как Apple, Samsung и Huawei. Примечательно, что компания Broadcom была уведомлена об уязвимостях ещё в сентябре 2018 года, но на скоординированный с производителями оборудования выпуск исправлений понадобилось около 7 месяцев.

Две уязвимости затрагивают внутренние прошивки и потенциально позволяют выполнить код в окружении используемой в чипах Broadcom операционной системы, что позволяет атаковать окружения не использующие Linux (например, подтверждена возможность совершения атаки на устройства Apple, CVE-2019-8564). Напомним, что некоторые Wi-Fi чипы Broadcom представляют собой специализированный процессор (ARM Cortex R4 или M3), на котором выполнятся подобие своей операционной системы с реализаций своего беспроводного стека 802.11 (FullMAC). В таких чипах драйвер обеспечивает взаимодействие основной системы с прошивкой Wi-Fi чипа. Для получения полного контроля за основной системой после компрометации FullMAC предлагается использовать дополнительные уязвимости или на некоторых чипах воспользоваться наличием полного доступа к системной памяти. В чипах с SoftMAC беспроводной стек 802.11 реализован на стороне драйвера и выполняется с применением системного CPU.

В драйверах уязвимости проявляются как в проприетарном драйвере wl (SoftMAC и FullMAC), так и в открытом brcmfmac (FullMAC). В драйвере wl выявлено два переполнения буфера, эксплуатируемые при передаче точкой доступа специально оформленных сообщений EAPOL в процессе согласования соединения (атака может быть совершена при подключении к вредоносной точке доступа). В случае чипа с SoftMAC уязвимости приводят к компрометации ядра системы, а в случае FullMAC код может быть выполнен на стороне прошивки. В brcmfmac присутствуют переполнение буфера и ошибка проверки обрабатываемых кадров, эксплуатируемые через отправку управляющих кадров. В ядре Linux проблемы в драйвере brcmfmac были устранены в феврале.

Выявленные уязвимости:

  • CVE-2019-9503 - некорректное поведение драйвера brcmfmac при обработке управляющих кадров, используемых для взаимодействия с прошивкой. Если кадр с событием прошивки поступает из внешнего источника драйвер его отбрасывает, но в случае если событие получено по внутренней шине, кадр пропускается. Проблема в том, что через внутреннюю шину передаются события от устройств, использующих USB, что позволяет атакующим успешно передавать управляющие прошивкой кадры в случае использования беспроводных адаптеров с интерфейсом USB;
  • CVE-2019-9500 - при включении функции "Wake-up on Wireless LAN" можно вызвать переполнение кучи в драйвере brcmfmac (функция brcmf_wowl_nd_results) через отправку специально изменённого управляющего кадра. Данная уязвимость может использоваться для организации выполнения кода в основной системе после компрометации чипа или в комбинации с уязвимостью CVE-2019-9503 для обхода проверок в случае удалённой отправки управляющего кадра;
  • CVE-2019-9501 - переполнение буфера в драйвере wl (функция wlc_wpa_sup_eapol), возникающее при обработке сообщений, содержимое поля с информацией о производителе в которых превышает 32 байта;
  • CVE-2019-9502 - переполнение буфера в драйвере wl (функция wlc_wpa_plumb_gtk), возникающее при обработке сообщений, содержимое поля с информацией о производителе в которых превышает 164 байта.

1.0028 77.8823 0.6645 71.5962

НОВОСТИ: Патентное разбирательство против GNOME прекращено Thu, 21 May 2020 18:51:53 +0300

Организация GNOME Foundation объявила об успешном урегулировании судебного иска, выдвинутого компанией Rothschild Patent Imaging LLC, обвинившей проект в нарушении патента. Стороны пришли к соглашению, в котором истец снял все обвинения с GNOME и согласился не предъявлять больше исков, связанных с нарушением любых принадлежащих ему патентов. Более того, компания Rothschild Patent Imaging дала обязательство не предъявлять иски к любым открытым проектам, код которых поставляется под открытой лицензией, одобренной организацией OSI. Обязательство охватывает весь портфель патентов, принадлежащий Rothschild Patent Imaging LLC. Подробности об условиях заключения соглашения не сообщаются.

???????@Mail.ru Opera Firefox INFOBOX - хостинг Google Chrome