Компания Microsoft подтвердила, что обновления для Windows Server, выпущенные в прошлом месяце, нарушают работу некоторых функций Microsoft 365 Defender (теперь Defender XDR)….
Рубрика: Патчи
GitLab патчит критическую уязвимость, связанную с pipeline jobs
Разработчики GitLab предупредили о критической уязвимости в GitLab Community и Enterprise, которая позволяет злоумышленникам запускать pipeline jobs от лица любого другого пользователя….
Новый баг в Exim позволяет обойти защиту от опасных вложений
Более 1,5 млн серверов, на которых работает агент пересылки сообщений Exime, уязвимы перед новым критическим багом. С помощью этой проблемы злоумышленники могут обойти защиту и доставить в почтовые ящики пользователей вложения, которые устанавливают пр…
В Cacti устранены уязвимости, обнаруженные Positive Technologies
Специалист Positive Technologies Алексей Соловьев обнаружил несколько уязвимости в системе мониторинга Cacti. Эксплуатация этих багов могла позволить атакующему выполнить произвольный код на сервере….
Свежая RCE-уязвимость в Ghostscript уже используется хакерами
Уязвимость удаленного выполнения кода в тулките Ghostscript, который широко применяется в *nix, Windows, MacOS и различных встроенных ОС, позволяет обойти песочницу -dSAFER и уже используется злоумышленниками. …
Исследователи нашли уязвимости в умных грилях Traeger
Специалисты компании Bishop Fox провели необычное исследование и выявили несколько проблем безопасности в умных грилях Traeger, в которых установлен Traeger Grill D2 Wi-Fi Controller, позволяющий управлять грилем с помощью мобильного приложения. …
Уязвимость в Phoenix UEFI затрагивает множество устройств с процессорами Intel
Уязвимость в Phoenix SecureCore UEFI, получившая идентификатор CVE-2024-0762 и название UEFIcanhazbufferoverflow, затрагивает сотни моделей устройств на базе процессоров Intel. …
Уязвимости в Mailcow могут привести к удаленному выполнению кода
В опенсорсном почтовом сервере Mailcow обнаружены сразу две уязвимости, которые могут использоваться злоумышленниками для выполнения произвольного кода. При этом для успешной атаки достаточно, чтобы жертва просто открыла вредоносное письмо. …