Aktywnie wykorzystywane podatności 0day na iOS

Aktywnie wykorzystywane podatności 0day na iOS

Badacze ds. bezpieczeństwa odkryli 2 luki 0day w systemie iOS. Podatności umożliwiają zdalne wykonanie kodu na urządzeniu oraz infekcję telefonu poprzez wysyłkę maili których procesowanie zabiera znaczną ilość pamięci operacyjnej. W najnowszym systemie iOS (13.x)...
Exploit dla podatności 0day w Zoom  dostępny za 500,000$

Exploit dla podatności 0day w Zoom dostępny za 500,000$

Dwa exploity dla podatności 0day zostały odkryte w aplikacji Zoom. Pierwszy z nich to luka typu RCE dla aplikacji na Windows, druga dotyczy klienta MacOS. Istnienie podatności zostało potwierdzone z trzech różnych źródeł jednak na próżno szukać exploitów i ich kodów...
0day w Windows Adobe Type Manager Library

0day w Windows Adobe Type Manager Library

Firma Microsoft poinformowała o odkryciu dwóch podatności 0day RCE (zdalne wykonanie kodu) w Windows Adobe Type Manager Library, podatne są wszystkie obsługiwane wersje systemu Windows. Luka występuje gdy biblioteka niepoprawnie obsługuje specjalnie spreparowaną...
0day Harmonogramu Zadań Windows

0day Harmonogramu Zadań Windows

Luka w Harmonogramie Zadań systemu Windows może umożliwić osobie atakującej eskalacje uprawnień z do poziomu SYSTEM. Luka polega na możliwości utworzenia dowiązań w systemie plików z uprawnieniami SYSTEM – pozwala na to funkcja SetJobFileSecurityByName()....
0day Internet Explorera pozwala na kradzież plików

0day Internet Explorera pozwala na kradzież plików

Podatność typu XXE przeglądarki Internet Explorer umożliwia napastnikowi pobranie dowolnych plików z komputera ofiary. Wystarczy przekonać użytkownika do otwarcia odpowiednio spreparowanego pliku MHT. Exploit został przetestowany na systemach Windows 7, 10 oraz Server...