Архив тэгов: уязвимости

На смартфонах OnePlus обнаружена еще одна опасная программа

На этой неделе исследователь, известный как Elliot Alderson, нашел на устройствах производства OnePlus с OxygenOS опасное приложение EngineerMode, которое может проводить диагностические тесты и получать root-доступ к устройству. Вскоре он сообщил о новом отладочном приложении – OnePlusLogKit. Эта программа предустановлена на смартфонах OnePlus и функционирует с системными привилегиями. Посредством OnePlusLogKit можно создать дамп всех фото…
Читать далее

Обнаружены уязвимости в WordPress-плагине Formidable Forms

ИБ-эксперт из Финляндии Йоуко Пюннёнен нашел в WordPress-плагине Formidable Forms уязвимости, которые дают хакеру возможность заполучить доступ к конфиденциальной информации и захватить контроль над сайтом. Плагин Formidable Forms предназначен для создания контактных форм. В его состав входит расширенный функционал для создания и редактирования сообщений с формами. Количество пользователей плагина превышает 200000. Самой опасной из обнаруженных…
Читать далее

Свыше 20 миллионов устройств Amazon Echo и Google Home являются уязвимыми

Более 20 миллионов устройств Amazon Echo и Google Home с Android и Linux являются уязвимыми к кибератакам с применением набора уязвимостей под названием BlueBorne. Первая информация о BlueBorne появилась в середине сентября. По словам экспертов из Armis, уязвимости присутствуют в реализациях Bluetooth в более чем 8 миллиардах устройств. Чтобы воспользоваться BlueBorne, хакеру не нужно взаимодействовать…
Читать далее

В Microsoft Office устранена критическая уязвимость, существовавшая в течение 17 лет

Специалисты Microsoft выпустили обновления безопасности, исправляющие 53 уязвимости, включая ошибку в Office, которая оставалась незамеченной на протяжении 17 лет. С помощью данной уязвимости можно выполнять вредоносный код, не вступая во взаимодействие с пользователем. Эта проблема есть во всех версиях Office. Уязвимость выявили эксперты компании Embedi. Она касается редактора формул Microsoft Equation, применяемого для работы с…
Читать далее