CVE-2024-39202 (D-Link)
Источники информации:
https://gist.github.com/Swind1er/40c33f1b1549028677cb4e2e5ef69109
https://nvd.nist.gov/vuln/detail/CVE-2024-39202
---------------------------------------------------------------------
CVE-2024-36138 (nodejs)
https://nodejs.org/en/blog/vulnerability/july-2024-security-releases
#Security #Updates #Network #DLink #VMware #Splunk #Apache #git #Windows #RADIUS #Linux #nodejs #OpenSSH
Уязвимость микропрограммного обеспечения маршрутизатора D-Link DIR-823X AX3000 существует из-за непринятия мер по нейтрализации специальных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём отправки специально сформированного HTTP-запроса
Источники информации:
https://gist.github.com/Swind1er/40c33f1b1549028677cb4e2e5ef69109
https://nvd.nist.gov/vuln/detail/CVE-2024-39202
---------------------------------------------------------------------
CVE-2024-36138 (nodejs)
Уязвимость программной платформы Node.js связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные командыИспользование рекомендаций производителя:
https://nodejs.org/en/blog/vulnerability/july-2024-security-releases
P.S. Продолжаем тему информационной безопасности?
Нет 👎 / Да 👍
#Security #Updates #Network #DLink #VMware #Splunk #Apache #git #Windows #RADIUS #Linux #nodejs #OpenSSH
👍43❤2💯2🙏1
Релиз OpenSSH 9.9 с поддержкой алгоритма постквантового шифрования ML-KEM
👉 Основные изменения
#OpenSSH
Опубликован релиз OpenSSH 9.9, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP.
#OpenSSH
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤5🔥2🤔1🤗1
Специалисты лаборатории Qualys Threat Research Unit выявили две ошибки в OpenSSH, хотя и относятся лишь к среднему уровню угроз (5,9 и 6,8 балла по шкале CVSS), при умелой эксплуатации могут использоваться злоумышленниками для нанесения серьезного ущерба.
Уязвимость CVE-2025-26465 позволяет произвести MITM-атаку (machine-in-the-middle - «машина посередине») на клиент OpenSSH при условии, что активна опция VerifyHostKeyDNS. По умолчанию она отключена.
Злоумышленник в таком случае будет иметь возможность выдавать сервер под своим контролем за легитимный и перенаправить на него клиентское подключение.
Вторая уязвимость CVE-2025-26466 может приводить к сбою в работе (DoS-состоянию) и перерасходу памяти и процессорного времени. «Баг» присутствует во всех версиях с 9,5p1 (вышла в августе 2023 г.) по 9,9p1.
В дополнение: около семи месяцев назад эксперты Qualys выявили еще одну, более серьезную уязвимость в OpenSSH — CVE-2024-6387 (8,1 балла по шкале CVSS). При соблюдении определенных условий она допускала запуск произвольного кода с привилегиями Root на Linux-системах на базе glibc.
По примерным данным, уязвимости, получившей собственное наименование RegreSSHion, были на тот момент подвержены около 700 тыс. серверов.
#OpenSSH #Security #Updates
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3⚡2
Релиз OpenSSH 10.0
➡️ Подробнее
#OpenSSH
9 апреля 2025 года состоялся релиз открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP — инструмента OpenSSH 10.0. В новой версии проекта полностью удалена поддержка алгоритма подписи DSA, добавлена возможность использование постквантового алгоритма mlkem768×25 519-sha256 для согласования ключей по умолчанию, появилась поддержка активации systemd‑style socket в Portable OpenSSH.
#OpenSSH
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤4