Новости сетевой безопасности, все новости по сетевой безопасности
13.05.2017 - 18:00 |
KLUCHICK
Вечная память...
[SoftoRooMTeaM]
Группа: Администраторы Сообщений: 5.668 Регистрация: 15.03.2004 Из: The Ural federal district Пользователь №: 326
Респектов: 3848
| Цитата | Quote(Henry723 @ 13.05.2017 - 2:38) так как управляются другими операционными системами и российским процессором «Эльбрус» Думаю, российский процессор с гордым именем "Эльбрус" тут не при чём. Радоваться стоит только "другим" операционным системам, под которые шифровальщики (кстати, это не вирус, это скрипт) писать бесполезно. Бесполезно, прежде всего, потому, что в Linux пользователь - всегда пользователь. Собственно - и даже в насквозь дырявых "Окошках" такое "уличное волшебство" сделать несложно, но наикрутейшие одмины МВД этими действиями пренебрегают. Могу предположить, что руководство не дозволяет резать им права на своих компьютерах. Потому получать письма (с личной почты) с вложенными в них скриптами, начальники могут, а запуск скрипта - дело одного клика. А чтобы списать свою собственную халатность, поднимается хай под модным нынче заголовком - "Злобные хацкеры взломали всю компьютерную сеть МВД" P/S Просмотрел, что именно в вышележащем сообщении упоминается вирус... Промониторил. Сегодня, 12 мая 2017 года, компании и организации из самых разных стран мира (включая Россию) начали массово сообщать об атаках шифровальщика Wana Decrypt0r, который также известен под названиями WCry, WannaCry, WannaCrypt0r и WannaCrypt.
Впервые вымогатель WCry был обнаружен еще в феврале 2017 года, но тогда он не произвел большого впечатления на специалистов. По сути, до сегодняшнего дня шифровальщик был практически неактивен, но теперь он получил версию 2.0 и использует SMB-эксплоит АНБ из инструментария, опубликованного ранее хакерской группой The Shadow Brokers. Цитата | Quote(На Life.ru нашёл новость @ содержащую следующий текст Напомним, вчера кибератакам подверглись организации и госструктуры сразу нескольких государств — были парализованы телекоммуникационная сеть Испании, здравоохранительная система Великобритании и многое другое. Подозревают в этом, конечно, Россию. UPD. 22:45«Интерфакс» сообщает, что официальные представители МВД все же подтвердили факт атаки на свои серверы. «12 мая Департамент информационных технологий, связи и защиты информации (ДИТСиЗИ) МВД России была зафиксирована вирусная атака на персональные компьютеры ведомства, находящиеся под управлением операционной системы Windows. В настоящий момент вирус локализован. Проводятся технические работы по его уничтожению и обновлению средств антивирусной защиты», — говорит Ирина Волк, официальный представитель МВД. Также «Интерфакс» пишет, что специалисты «Лаборатории Касперского» зафиксировали уже порядка 45 000 атак Wana Decrypt0r, которые пришлись на 74 страны по всему миру, и в наибольшей степени заражению подверглась Россия. | |
| |
13.05.2017 - 23:40 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Цитата | Quote Могу предположить, что руководство не дозволяет резать им права на своих компьютерах. Потому получать письма (с личной почты) с вложенными в них скриптами, начальники могут, а запуск скрипта - дело одного клика. А чтобы списать свою собственную халатность, поднимается хай под модным нынче заголовком - "Злобные хацкеры взломали всю компьютерную сеть МВД" А если учесть, что патч безопасности вышел в марте: , то эникейщикам админам и иже с ними руки оторвать неплохо бы и с работы выгнать за профнепригодность. | |
| |
14.05.2017 - 21:39 |
KLUCHICK
Вечная память...
[SoftoRooMTeaM]
Группа: Администраторы Сообщений: 5.668 Регистрация: 15.03.2004 Из: The Ural federal district Пользователь №: 326
Респектов: 3848
| Для тех, кто не пропатчился и не зашёл по ссылке приведённой в вышележащем посте рекомендую зайти на Выбрать там свою операционную систему и скачать заплатку. Хотя, IMHO - на все дырки дырявого ведра под названием MS Windows заплаток не наготовишься. Пользуйте Linux, господа, ту самую "другую" операционную систему | |
| |
18.05.2017 - 19:21 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Вест мир состоит из #$%... *&@$...безалаберных пользователей видовс: | |
| |
25.05.2017 - 9:41 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.704 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7361
| Компьютерный червь Судного Дня: теперь WannaCry покажется детским утренником Исследователи безопасности выявили новый штамм вредоносного ПО, которое подобно WannaCry также распространяет себя, используя недостатки в протоколе общего доступа к файлам Windows SMB. Однако в отличие от WansCry Ransomware, который использует только два инструмента для взлома NSA (US National Security Agency ), новый червь использует все семь: » Нажмите, для открытия спойлера | Press to open the spoiler « EternalBlue — SMBv1 exploit tool EternalRomance — SMBv1 exploit tool EternalChampion — SMBv2 exploit tool EternalSynergy — SMBv3 exploit tool SMBTouch — SMB reconnaissance tool ArchTouch — SMB reconnaissance tool DoublePulsar — Backdoor Trojan На прошлой неделе thehackernews.com предупреждали вас о нескольких хакерских группах, использующих утечку средств взлома из Агентства национальной безопасности США (NSA), но почти все из них использовали только два инструмента: EternalBlue и DoublePulsar. Однако теперь, Мирослав Стампар (Miroslav Stampar), хорватский эксперт CERT (Команды реагирования на компьютерные инциденты) и автор знаменитого инструмента «sqlmap», обнаружил нового сетевого червя, получившего название EternalRocks. Он много опаснее WannaCry, поскольку он использует все 7 эксплойтов NSA и в нем нет переключателя kill. Так же Стампар ещё обнаружил, что EternalRocks маскируется под WannaCry, обманывая всех экспертов по безопасности. Но вместо того, чтобы выводить на экран известный запрос неустановленных «вымогателей» EternalRocks ведет себя тихо, используя несанкционированный доступ к компьютеру для сканирования сети, самокопирования и дальнейшего распространения. При этом даже необходимые для работы скрипты EternalRocks скачивает эпизодически, приблизительно раз в 24 часа, что делает его практически обнаруживаемым. По словам Мирослава «единственная цель EternalRocks на данный момент — это максимальное самораспространение и ожидание дальнейших инструкций от своих создателей. То есть вся эта история с WannaCry — это как бы маскировочная прелюдия». Прелюдией к чему является WannaCry зависит от количества компьютеров, зараженных EternalRocks, но как бы пролеченных от WannaCry. Как минимум речь может идти о сотнях тысяч, как максимум — об миллионах. И если речь идет именно о максимальной цифре — не трудно вообразить, что будет, если в мире одновременно остановятся миллионы компьютеров. Наверное поэтому Мирослав Стампар назвал EternalRocks «Червь Судного Дня» (DoomsDayWorm). politobzor.net »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
18.06.2017 - 20:44 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Команда WikiLeaks опубликовала информацию о ПО, при помощи которого ЦРУ годами заражало домашние маршрутизаторы
Похоже на то, что программный инструментарий ЦРУ неисчерпаем. Команда WikiLeaks опубликовала уже несколько подборок такого ПО, но каждая новая публикация становится еще одним сюрпризом. Несколько дней назад команда WikiLeaks выложила информацию о еще одной подборке эксплоитов ЦРУ, которые использовались для атаки на роутеры 10 наиболее известных производителей сетевого оборудования, включая Linksys, Dlink и Belkin. ПО позволяло злоумышленникам наблюдать за трафиком, а также манипулировать им, причем это касается как входящих, так и исходящих пакетов данных. Кроме того, это же программное обеспечение использовалось и для заражения подключенных устройств. » Нажмите, для открытия спойлера | Press to open the spoiler « Пакет программного обеспечения, о котором идет, речь, получил название CherryBlossom. Сообщается, что наиболее эффективно это ПО в отношении нескольких моделей маршрутизаторов, включая D-Link DIR-130 и Linksys WRT300N. Все потому, что эти устройства уязвимы к удаленному взлому даже в том случае, если используется сложный пароль администратора. Один из эксплоитов из пакета, который называется Tomato, позволяет извлекать пароли, какими бы сложными они ни были. При этом функция universal plug and play остается включенной и может использоваться злоумышленниками. Судя по отчету WikiLeaks, при помощи указанного зловредного ПО сотрудники взламывали защиту примерно 25 моделей роутеров. При модификации этого программного обеспечения «ассортимент» уязвимых устройств расширялся до 100 моделей. Описание пакета ПО от ЦРУ идет на 175 страницах, информация исчерпывающая. Как только эксплоит находит уязвимость и заражает роутер, тот получает статус «FlyTrap», связываясь с сервером ЦРУ с кодовым именем CherryTree. Роутер регулярно отсылает информацию о своем статусе и различную информацию, которая может пригодиться сотрудникам ЦРУ в их деятельности. При необходимости роутеру можно отсылать различные задачи. Например, отслеживать трафик определенного типа или изменять его особым образом. Кроме того, при желании сотрудники ЦРУ могли заражать практически любые подключенные к маршрутизатору устройства. А также мониторить IP, MAC-адреса этих девайсов, e-mail пользователей, их ники и VoIP-номера. При желании можно было отследить весь трафик определенного пользователя или заставить браузер на компьютере жертвы открыть доступ к сеансам текущего пользователя. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« » Нажмите, для открытия спойлера | Press to open the spoiler « »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: geektimes | |
| |
3.07.2017 - 19:33 |
KLUCHICK
Вечная память...
[SoftoRooMTeaM]
Группа: Администраторы Сообщений: 5.668 Регистрация: 15.03.2004 Из: The Ural federal district Пользователь №: 326
Респектов: 3848
| Проверить компьютер на уязвимость перед эксплоитом ETERNALBLUE поможет Eternal Blues. Название эксплоита ETERNALBLUE, направленного на эксплуатацию уязвимости в протоколе SMB, знакомо даже рядовым пользователям, ведь именно этот инструмент использовался для распространения шифровальщика WannaCry в мае 2017 года, а также в ходе недавних атак малвари Petya. Помимо этого ETERNALBLUE уже был включен в состав Metasploit, и его взяли на вооружение разработчики криптовалютного майнера Adylkuzz, червя EternalRocks, шифровальщика Uiwix, трояна Nitol (он же Backdoor.Nitol), малвари Gh0st RAT и так далее. Напомню, что изначально эксплоит был опубликован в сети хакерской группировкой The Shadow Brokers в апреле текущего года. Хакеры заявляют, что похитили этот и многие другие инструменты у Equation Group – группировки, за которой, по утверждениям многих специалистов, стоят «правительственные хакеры» из АНБ. Патч, закрывающий уязвимости, которые ранее эксплуатировало АНБ, был выпущен еще в марте 2017 года (MS17-010). Кроме того, в мае, когда при помощи эксплоитов спецслужб начал распространяться вымогатель WannaCry, компания Microsoft также представила экстренные патчи для давно неподдерживаемых ОС: Windows XP, Windows 8 и Windows Server 2003. Тем не менее, пользователи по-прежнему не торопятся устанавливать обновления и правильно настраивать ПО, это не способны изменить даже такие угрозы, как WannaCry и Petya. К примеру, по данным специалистов Rapid7 и основателя поисковика Shodan Джона Мазерли, миллионы устройств по всему миру по-прежнему свободно доступны через SMB и Telnet. Сотрудник компании Imperva Элад Эрез (Elad Erez) решил, что решению проблемы может поспособствовать простой инструмент, который поможет пользователям определить, уязвим ли их компьютер перед ETERNALBLUE. Эрез назвал свою разработку Eternal Blues. Инструмент работает просто: сканирует доступные компьютеры и проверяет, можно ли эксплуатировать уязвимость при помощи специально созданных пакетов. Эксперт отмечает, что в теории Eternal Blues может использоваться не только для LAN, но для любых сетевых диапазонов. Eternal Blues не чета NMap, Metasploit, но утилита создавалась не в расчете на ИБ-специалистов, она адресована рядовым пользователям и занятым системным администраторам, которым нужно простое решение, работающее «в два клика». Также в своем блоге Эрез публикует собранную в ходе сканирований обезличенную статистику и дополнительные подробности о работе инструмента. Блог Эреза Статья с ресурса xakep.ru P/S Скан моей сети не вернул положительного результата А как у вас прошёл тест? | |
| |
15.07.2017 - 0:10 |
KLUCHICK
Вечная память...
[SoftoRooMTeaM]
Группа: Администраторы Сообщений: 5.668 Регистрация: 15.03.2004 Из: The Ural federal district Пользователь №: 326
Респектов: 3848
| УВАЖАЕМЫЕ ФОРУМЧАНЕ, ВНИМАНИЕ! Один из крупнейших разработчиков антивирусного ПО «Доктор Веб» сообщил: портал государственных услуг Российской Федерации ( gosuslugi.ru ) скомпрометирован и может в любой момент начать заражать посетителей или красть информацию. Детали: 13 июля 2017 На портале государственных услуг Российской Федерации ( gosuslugi.ru )специалисты компании «Доктор Веб» обнаружили внедрённый неизвестными потенциально вредоносный код. В связи с отсутствием реакции со стороны администрации сайта gosuslugi.ru мы вынуждены прибегнуть публичному информированию об угрозе. Дату начала компрометации, а также прошлую активность по этому вектору атаки,установить на данный момент не представляется возможным. Вредоносный код заставляет браузер любого посетителя сайта незаметно связываться с одним из не менее 15 доменных адресов, зарегистрированных на неизвестное частное лицо. В ответ с этих доменов может поступить любой независимый документ, начиная от фальшивой формы ввода данных кредитной карточки и заканчивая перебором набора уязвимостей с целью получить доступ к компьютеру посетителя сайта. На данный момент сайт gosuslugi.ru по-прежнему скомпрометирован, информация передана в техническую поддержку сайта, но подтверждения принятия необходимых мер по предотвращению инцидентов в будущем и расследования в прошлом не получено. «Доктор Веб» рекомендует проявлять осторожность при использовании портала государственных услуг Российской Федерации до разрешения ситуации. ООО «Доктор Веб» рекомендует администрации сайта gosuslugi.ru икомпетентным органам осуществить проверку безопасности сайта. Любой пользователь может проверить наличие кода самостоятельно, использовав поисковый сервис и задав запрос о поиске следующей формулировки: Code site:gosuslugi.ru "A1996667054" » И вот, что выдал мне гугл в результате запроса « »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: https :// news . drweb . ru / show /? i =11373 Примите к сведению и будьте осторожны!P/S "Защиты нет, но вы держитесь!" | |
| |
5.08.2017 - 17:02 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.704 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7361
| WikiLeaks: Dumbo - инструмент контроля видео-наблюдения ЦРУ для любой версии Windows Сайт WikiLeaks опубликовал сегодня новую порцию разоблачения американского разведывательного ведомства (ЦРУ), которое имеет, как оказалось, просто бесчисленное количество инструментов для проникновения на компьютеры с Windows и управления ими. "Инструменты" (хакерские приложения и эксплойты) могу применяться, как локально, так и удаленно. » Нажмите, для открытия спойлера | Press to open the spoiler « На этот раз была опубликована информация о таком инструменте, как "Dumbo", который достиг уже версии 3.0 и предназначен для того, чтобы удалять следы работы сотрудников агенства, которые могут попадать на видео-камеры различных организаций, структур и предприятия. Он позволяет нарушать целостность имеющихся файлов, либо удалять их вовсе. Dumbo может обнаруживать любые процессы работающие с веб-камерами, как по проводному подключению, так и по Wi-Fi или Bluetooth, останавливая и нарушая их, а также изменять записанные файлы таким образом, чтобы их было невозможно восстановить и просмотреть. Этот инструмент предназначен для поддержки группы PAG (физического доступа), цель которой заключается в получение физического доступа к целевым компьютерам. Надо отметить, что и сам Dumbo - это не инструмент для удаленного применения, он запускается с USB-носителя и вероятно также умеет зачищать следы подключения носителя после его использования. После проникновения к необходимым компьютерам агентов ЦРУ, они использую флеш-накопитель для получения необходимых данных с компьютеров и одновременно с этим могут запускать Dumbo, который решит все проблемы с "засветившейся" на камерах группой PAG. В случае, если по каким-то причинам Dumbo не может остановить и испортить процессы видео-наблюдения, он вызывает BSOD на компьютере с Windows, останавливая работу систем наблюдения таким образом. Напомним, что недавняя эпидемия вируса Petya, была возможна после утекших эксплойтов ЦРУ, один из которых и использовался для взлома компьютеров и распространения вируса. thevista.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
9.09.2017 - 13:13 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Черная дыра в ядре Windows
Исследователи из EnSilo объявили, что нашли баг в ядре Винды, да какой! Он может не позволить антивирусу узнать о загрузке исполняемого файла. Эксплуатация такой дыры напрочь исключает возможность проверки файла при запуске, то есть троянец может фактически обезвредить защитное решение. » Нажмите, для открытия спойлера | Press to open the spoiler « Глюк был найден в PsSetLoadImageNotifyRoutine – функции уведомления, которая вызывается в момент загрузки виртуального образа. Без ее корректной работы контролировать запуск PE-файлов затруднительно, но именно там разработчики Microsoft оставили баг, из-за которого В ОПРЕДЕЛЕННЫХ УСЛОВИЯХ вредоносный файл может быть запущен незаметно для всех, кому это может быть интересно. Чтобы использовать эту уязвимость, троянец сначала должен как-то попасть на машину. Товарищ Мисгав из EnSilo утверждает, что эта техника вполне пригодна, чтобы избежать антивирусного сканирования файла: допустим, хитрый бестелесный дроппер загружает на машину троянца, запускает его, и антивирус получает либо кривой путь к экзешнику, либо путь к другому файлу, который и сканирует. Конечно, раз EnSilo сообщили о такой проблеме в прессу, значит, Microsoft уже выпустила необходимое обновление? Как бы не так. В Редмонде отреагировали на репорт следующим образом: раз уязвимость эксплуатируема только на уже скомпрометированной системе, патчить ядро никто не будет. Где-то мы подобное уже слышали. Кстати, по мнению Мисгава, этому багу не менее десяти лет, и свою историю он ведет еще от Windows 2000. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: geektimes Добавлено:Множественные уязвимости в Google Android
Уязвимые версии: Google Android версии 4.1.1, 4.4.2, 4.4.1, 4.4.3, 4.3.1, 4.4, 4.3, 4.2.2, 4.2.1, 4.1.2, 4.0.4, 4.2, 4.1, 4.0, 4.0.2, 4.0.3, 4.0.1, 5.1.0, 5.0.1, 5.1, 5.0, 8.0, 4.4.4, 7.0, 6.0, 6.0.1, 5.1.1, 5.0.2 » Нажмите, для открытия спойлера | Press to open the spoiler « Дата публикации: 08.09.2017 Дата изменения: 08.09.2017 Опасность: Высокая Наличие исправления: Да Количество уязвимостей: 28 CVSSv2 рейтинг: (5.3 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0 (7.4 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0 (7.4 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0 (5.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C)) = Base:2.8/Temporal:0 (7.4 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0 (7.4 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0 (7.4 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0 (7.4 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0 (7.4 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0 (7.4 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0 (7.4 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0 (7.4 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0 (7.4 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0 (7.4 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0 (7.4 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0 (5.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C)) = Base:2.8/Temporal:0 (5.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C)) = Base:2.8/Temporal:0 (5.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)) = Base:3.1/Temporal:0 (5.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)) = Base:3.1/Temporal:0 (5.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)) = Base:3.1/Temporal:0 (5.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)) = Base:3.1/Temporal:0 (5.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)) = Base:3.1/Temporal:0 (6.3 (AV:N/AC:L/Au:N/C:P/I:N/A:C/E:U/RL:OF/RC:C)) = Base:3.8/Temporal:0 (6.3 (AV:N/AC:L/Au:N/C:P/I:N/A:C/E:U/RL:OF/RC:C)) = Base:3.8/Temporal:0 (6.3 (AV:N/AC:L/Au:N/C:P/I:N/A:C/E:U/RL:OF/RC:C)) = Base:3.8/Temporal:0 (3.7 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)) = Base:0.3/Temporal:0 (3.7 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)) = Base:0.3/Temporal:0 (3.4 (AV:L/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C)) = Base:2.8/Temporal:0 CVE ID: CVE-2017-0752 CVE-2017-0753 CVE-2017-6983 CVE-2017-0755 CVE-2017-0756 CVE-2017-0757 CVE-2017-0758 CVE-2017-0759 CVE-2017-0760 CVE-2017-0761 CVE-2017-0762 CVE-2017-0763 CVE-2017-0764 CVE-2017-0765 CVE-2017-0766 CVE-2017-0767 CVE-2017-0768 CVE-2017-0771 CVE-2017-0772 CVE-2017-0773 CVE-2017-0774 CVE-2017-0775 CVE-2017-0776 CVE-2017-0777 CVE-2017-0778 CVE-2017-0779 CVE-2017-0780 CVE-2017-0784 Вектор эксплуатации: Удаленная Воздействие: Отказ в обслуживании, раскрытие важных данных, компрометация системы CWE ID: Нет данных Наличие эксплоита: Нет данных Уязвимые продукты: Google Android »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: _securitylab.ru Подробности: | |
| |
|
|