Nowe podatności dotyczące produktów Yokogawa

Nowe podatności dotyczące produktów Yokogawa

Opis Podatności: CVE-2018-0651 – poprzez przepełnienie bufora może dojść do zatrzymania funkcji zarządzania licencjami lub wykonania dowolnego kodu. Produkty, których dotyczą podatności: ASTPLANNER: wersja R15.01 i wczesniejsze, iDefine dla ProSafe-RS: wersja...
Nowe rodzaje ataków Spectre na mikroprocesory

Nowe rodzaje ataków Spectre na mikroprocesory

W poniedziałek 21 maja opublikowana została informacja o dwóch nowych wariantach ataków Spectre (typu side-channel), wykorzystujących podatność spekulacyjnego wykonania instrukcji przez mikroprocesory. Wykorzystanie podatności umożliwia napastnikowi uzyskanie dostępu...
Podatności w implementacjach OpenPGP oraz S/MIME

Podatności w implementacjach OpenPGP oraz S/MIME

Naukowcy z niemieckich uczelni w Munster, Bohum i belgijskiej w Leuven opublikowali artykuł, w którym opisali możliwość wykorzystania podatności wybranych implementacji protokołów OpenPGP oraz S/MIME do odszyfrowania zaszyfrowanych wiadomości. Protokoły S/MIME i...
Serwery Memcached używane do olbrzymich ataków DDoS

Serwery Memcached używane do olbrzymich ataków DDoS

Kilku dostawców usług internetowych (Link11, Akamai, Cloudflare, Arbor Networks) poinformowało o zmasowanych atakach DDoS o skali dochodzącej do 260 Gbps. Źródłem tych ataków były dostępne publicznie serwery buforujące Memcached, wykorzystane do odbicia pakietów...
US-CERT ostrzega przed trojanami z Korei Płn.

US-CERT ostrzega przed trojanami z Korei Płn.

US-CERT opublikował analizy dwóch rodzajów trojanów używanych przez północnokoreańską grupę Hidden Cobra: BADCALL i HARDRAIN. Oba rodzaje zawierają dwa pliki wykonywalne (uruchamiane na urządzeniach z systemem Windows) służące do postawienia serwera proxy oraz jeden...