Поиск
Показаны результаты для тегов 'выполнить'.
Найдено: 3 результата
-
Разработчик ядра Linux Скотти Бауэр обнаружил новый способ незаметного взлома Android-устройств и заражения их вредоносным ПО с помощью переданных по Wi-Fi вредоносных пакетов. Бауэр обнаружил несколько программных ошибок в Wi-Fi драйвере qcacld, поддерживающем чипсеты Qualcomm Atheros. Данные чипсеты вместе с проблемным драйвером используются во многих Android-смартфонах, планшетах, маршрутизаторах и других устройствах, включая Pixel и Nexus 5. Всего разработчик обнаружил шесть ранее неизвестных уязвимостей, позволяющих удаленно выполнить код, и сообщил о них Google. В понедельник, 6 ноября, компания выпустила для них исправление. Как пояснил Бауэр, Qualcomm использует SoftMAC, а значит, объект управления уровнем MAC (Media Access Control Sublayer Management Entity, MLME) обрабатывается программным, а не аппаратным обеспечением или прошивкой SoC. В связи с этим исходный код, ответственный за фреймы управления 802.11, должен быть в драйвере и поэтому виден всем. Другими словами, злоумышленник может проанализировать код и определить нужные фреймы управления. Далее он может отправить фреймы на устройство находящейся неподалеку жертвы и проэксплуатировать уязвимость. Драйвер qcacld содержит 691 тыс. строк кода. Среди обнаруженных разработчиком уязвимостей самой серьезной является CVE-2017-11013. Проблема затрагивает файл dotllf.c и позволяет вызвать переполнение буфера, а затем удаленно выполнить код.
-
- android
- исправлены
-
(и ещё 5 )
C тегом:
-
Первый пилотируемый полет космического корабля CST-100 Starliner запланирован на III квартал 2018 года, но, возможно, будет перенесен на начало 2019 года. Об этом заявил на проходящем в Аделаиде 68-м Международном астронавтическом конгрессе руководитель программы создания Starliner в корпорации Boeing Крис Фергюсон. "У нас сейчас - самый разгар испытаний систем корабля и мы намерены осуществить испытательный полет - по крайней мере непилотируемый - в будущем году, - отметил он. - Наиболее удачным вариантом было бы проведение и непилотируемого, и пилотируемого испытательных полетов". По словам Фергюсона, нынешний график работ предусматривает проведение испытаний по аварийному прекращению процедуры запуска корабля на полигоне Уайт-Сэнд в штате Нью-Мексико во II квартале будущего года. После этого в III квартале 2018 года намечен непилотируемый испытательный полет. "Если непилотируемый полет будет удачным, то пилотируемый полет состоится в IV квартале или, в зависимости от результата, в I квартале следующего года", - заявил он. Boeing разрабатывает корабль Starliner в соответствии с Программой коммерческих пилотируемых кораблей, финансируемой NASA. После того, как испытания корабля будут завершены, Boeing приступит к выполнению контракта с NASA по осуществлению шести полетов к Международной космической стации для доставки экипажей и грузов.
-
Исследователи команды безопасности Google Джейсон Геффнер и Жан Би обнаружили уязвимость в антивирусном продукте ESET Endpoint Antivirus 6 (CVE-2016-9892), позволяющую удаленно выполнить код на Mac с привилегиями ядра. Осуществить атаку очень просто – достаточно лишь перехватить подключение продукта к серверам ESET и проэксплуатировать уязвимость в библиотеке XML. «Уязвимые версии ESET Endpoint Antivirus 6 статически связаны с устаревшей библиотекой синтаксического анализа XML и не проводят надлежащим образом аутентификацию сервера, тем самым позволяя удаленному неавторизованному атакующему выполнить код с привилегиями ядра», - сообщили исследователи. По словам экспертов, esets_daemon использует устаревшую версию библиотеки POCO XML, в которой присутствует уязвимость переполнения буфера (CVE-2016-0718). Помимо прочего, библиотека запрашивает лицензию по адресу https://edf.eset. com/edf:. Злоумышленник может осуществить атаку «человек посередине» и отправить в качестве ответа данные для эксплуатации CVE-2016-0718 с последующим выполнением кода с привилегиями ядра. Демон не проверяет сертификат сервера ESET, что дает возможность атакующему выдать себя за сервер ESET и предоставить клиенту самоподписанный SSL-сертификат. Осуществив MITM-атаку, злоумышленник может отправить на Mac вредоносный контент, взломать уязвимую библиотеку, а затем выполнить код. Уязвимость исправлена в версии 6.4.168.0.
-
- уязвимость
- антивирусе
-
(и ещё 7 )
C тегом: