|
כניסת חברים · רישום · שכחתי סיסמה |
![]() |
![]() החולשה הנקראת regreSSHion מאפשרת לתוקף להשתלט על השרת ולהריץ פקודות אשר מאפשרות שליטה מלאה על המחשב. לפי הערכות ראשוניות מדובר מעל 14 מליון שרתי אינטרנט החשופים לחולשה המקוטלגת כ CVE-2024-6387. הפרצה תוקנה ב־OpenSSH 9.8 ופורסמו עדכונים להפצות השונות. ראו בנוסף: הערה: נערך. ![]() הפצות עם ענפים יציבים אשר משתנים בקצב איטי לא סבלו מן הסתם מהתופעה. ענפים לא יציבים שלהן או הפצות מתגלגלות פרסמו עדכונים. מומלץ למצוא בידיעה ב-lwn המקושרות למעלה את ההודעה של ההפצה שלכם. ראו גם Backdoor found in widely used Linux utility breaks encrypted SSH connections. בכל מקרה, לעדכן! הערה: תודה לאנונימיים שולחי הידיעות בנושא, אשר אוחדו כאן. 1569 כניסות :: 10 תגובות ![]() האתר הפנה חלק מהמשתמשים למאגרי חבילות הכוללים את הנוזקה, אשר הייתה פעילה במשך שלוש שנים עד הגילוי והחסימה שלה. למידע נוסף: https://arstechnica.com/security/2023/09/password-stealing-linux-malware-served-for-3-years-and-no-one-noticed/. 2042 כניסות :: תגובות? ![]() ![]() ע"י דוביקס פורסם: 12/06/2022 - 20:55 ![]() ״השימוש בקוד פתוח (Open Source) בארץ ובעולם הולך וגובר. לנוכח זאת שכיח לראות כי קוד פתוח מגיע כחלק מובנה במוצרי מדף ושירותים אשר מקורם מצד-שלישי, ואף בכלים ומערכות שצוות ה-IT עושה בהם שימוש. כמו כן, שכיח לראות שילוב קוד פתוח במוצר/בשירות אשר ארגונים מפתחים לטובת שימוש פנימי או חיצוני. לצד זאת, היקף האיומים בקוד פתוח הולך וגדל, כאשר ארגונים רבים אינם מודעים למרחב האיומים, והצעדים הנדרשים להתמודדות מולם. המסמך ׳דגשים לאבטחת השימוש בקוד פתוח (Open Source)׳ מציג רשימת דגשים להחלה במסגרת תהליכים ארגוניים דוגמת פיתוח מאובטח ורכש והתקשרויות, אשר אימוץ שלהם יקטין את הסיכון לארגון וללקוחותיו.״ ![]() בעת התקנת אחד התוספים הנגועים מוזרק קוד המקודד ב-base64 לקוד האתר. ההערכה כי הקוד מפנה לאתרים הכוללים נוזקה והונאה. כמו כן מאפשר לתוקפים למכור גישה לאתרים הנגועים. לבעלי אתרי וורדפרס, מומלץ: ![]() לאחר ניסיונות חוזרים לעשות זאת, Greg KH חסם קבלת פאצ'ים מכל הדומיין של האוניברסיטה ואף יידע את הנהלת מחלקת מדעי המחשב וההנדסה של האוניברסיטה. מקורות: ![]() (אנדרואיד, רסברי-פאי,ראוטרים ועוד מיני הפצות לינוקס) ... ![]() ![]() הגליון החמישים וחמישה כולל את המאמרים הבאים: ![]() הגליון החמישים וארבעה כולל את המאמרים הבאים: ![]() הגליון החמישים ושלושה כולל את המאמרים הבאים: ![]() הגליון החמישים ושניים כולל את המאמרים הבאים: ![]() אין עדיין התחייסות באתר http://planet.centos.org/ אשר עדיין עובד. פקודות ה yum במערכות centos יכשלו במידה והן פונות לmirrorlist של centos.org. ![]() ![]() החודש, כולל הגליון החמישים את המאמרים הבאים: |
מחוברים: 0 חברים, 386 אורחים · סטטיסטיקה | הסכם שימוש · הצהרת פרטיות · שליחת משוב | חזרה למעלה |
תוכן האתר תחת רישיון CC BY-SA 4.0 |
עיצוב ופיתוח: Meir |