Nové zranitelnosti v Ubuntu Linux umožňují útočníkům zneužívat součásti jádra
Qualys Threat Research Unit (TRU) nedávno odhalila tři způsoby, jak obejít zabezpečení v restrikcích pro neprivilegované uživatelské jmenné prostory v Ubuntu. Zneužití by mohlo místním útočníkům získat administrátorské oprávnění. Ubuntu zavedlo restrikce uživatelského jmenného prostoru ve verzi 23.10 a ve výchozím nastavení je povolilo ve verzi 24.04. To bylo provedeno za účelem zvýšení bezpečnosti omezením možnosti neprivilegovaných uživatelů získat administrátorská oprávnění. Qualys TRU však objevil tři způsoby, jak tyto restrikce obejít.
Návrh řešení týmu viz ThreatGuard-ID: 3845
Kritická zranitelnost middlewaru Next.js umožňuje útočníkům obejít autorizaci
Zranitelnost umožňuje útočníkům obejít bezpečnostní kontroly implementované middlewarem, což představuje významné riziko pro implementace ověřování, autorizace a bezpečnostních hlaviček. Zneužití funguje na základě manipulace se záhlavím x-middleware-subrequest, což útočníkům umožňuje obejít bezpečnostní kontroly.
Návrh řešení týmu viz ThreatGuard-ID: 3832
Chyba v Apache Tomcat vystavuje servery riziku RCE a úniku dat
Ve službě Apache Tomcat byla objevena závažná zranitelnost, která může útočníkům umožnit vzdálené spuštění kódu, vyzrazení citlivých informací nebo poškození dat. Zranitelnost vychází ze slabiny ve zpracování částečných požadavků PUT. Původní implementace částečného PUT používala dočasný soubor založený na uživatelem zadaném názvu souboru a cestě s oddělovačem cesty nahrazeným znakem „.“.
Návrh řešení týmu viz ThreatGuard-ID: 3788