Архив тэгов: уязвимости

С помощью уязвимости можно удалить любую фотографию в Facebook

Исследователь информационной безопасности Поуя Дараби нашел опасную уязвимость в функционале создания опросов с графическими изображениями и анимациями, который сотрудники Facebook представили в начале ноября. В ходе создания опроса на серверы Facebook передавался запрос с идентификаторами графических файлов, вложенных в опрос. Дараби обратил внимание, что у пользователя есть возможность поменять идентификатор изображения в запросе на ID…
Читать далее

Функционал, встроенный в Office, дает возможность создавать вредоносные программы

Итальянский ИБ-эксперт из InTheCyber Антонио Буоно выявил способ, который дает возможность создавать самовоспроизводящиеся вредоносные программы посредством встроенного функционала Microsoft Office. Применение самовоспроизводящихся программ, позволяющих макросам создавать еще больше новых макросов, не является новой методикой. Чтобы обеспечить защиту пользователей от этой угрозы, Microsoft внедрила в Office защитный механизм, который ограничивает данный функционал. Однако Буоно нашел простой…
Читать далее

Критическая уязвимость присутствует в более чем 50 моделях принтеров HP

Уязвимость, которая дает возможность хакеру дистанционно выполнять произвольный код, обнаружена в прошивке некоторых моделей принтеров производства Hewlett Packard (HP). Ошибка присутствует всего в 54 моделях, включая устройства LaserJet Enterprise, LaserJet Managed, PageWide Enterprise, OfficeJet Enterprise. Проблему обнаружили эксперты из компании FoxGlove Security, проводя анализ безопасности моделей HP MFP-586 и HP LaserJet Enterprise M553. Источником существования…
Читать далее

Данные владельцев мобильных устройств находятся под угрозой из-за ошибки в Samsung Pay

Из-за ошибки в приложении Samsung Pay конфиденциальные данные владельцев мобильных устройств, пользующихся этим платежным сервисом, находятся под угрозой. Как утверждает исследователь из Tencent, известный под псевдонимом HC, ошибка может повлечь утечку цифровых токенов, применяемых для авторизации и выполнения транзакций. По словам эксперта, хакер, не прошедший авторизацию, может извлекать токены и просматривать переписку пользователей с банками…
Читать далее