Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Downgrade Attack on TLS 1.3 and Vulnerabilities in Major TLS Libraries"
VG
Bernd
[0]
https://www.nccgroup.trust/us/about-us/newsroom-and-events/blog/2019/februa…
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
" Kritische Lücke in macOS erlaubt Auslesen von Passwörtern"
- Manipulierte Software sei dadurch in der Lage,
sämtliche Zugangsdaten des Nutzers aus der lokalen
Keychain auszulesen – mitsamt der Passwörter im Klartext
- Schwachstelle besteht in macOS bis hin zur aktuellen Version 10.14.3
(einen Patch gebe es bislang nicht)
VG
Bernd
[0]
https://heise.de/-4297437
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"AaronLocker” moved to GitHub"
--> "... "AaronLocker" is a robust, practical,
and free PowerShell-based application
whitelisting solution for Windows, built
on Windows AppLocker ..."
Hat jemand schon das Tool benutzt, Erfahrungswerte?
VG
Bernd
[0]
https://blogs.msdn.microsoft.com/aaron_margosis/2019/01/28/aaronlocker-move…
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"scp client multiple vulnerabilities" (inkl. PoC)
- CVE-2018-20685 ('1)
- CVE-2018-20684 (#2)
- CVE-2019-6109 (#3)
- CVE-2019-6110 (#4)
Vulnerable versions
-------------------
The following software packages have some or all vulnerabilities:
ver #1 #2 #3 #4
OpenSSH scp <=7.9 x x x x
PuTTY PSCP ? - - x x
WinSCP scp mode <=5.13 - x - -
VG
Bernd
[0]
https://sintonen.fi/advisories/scp-client-multiple-vulnerabilities.txt
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Linux Privilege Escalation – Using apt-get/apt/dpkg to abuse sudo “NOPASSWD” misconfiguration"
auszuführendes Kommando (funktioniert auch wenn das Passwort des Benutzers verwendet werden muss) ist bspw.
sudo apt-get update -o APT::Update::Pre-Invoke::=”/bin/bash -i”
bzw.
sudo apt update -o APT::Update::Pre-Invoke::=”/bin/bash -i”
--> Abhilfe schafft z.B. ein eigenes Shell-Skript, dass keine Parameter annimmt und die gewünschten Kommandos
sequentiell aufruft.
VG
Bernd
[0]
https://lsdsecurity.com/2019/01/linux-privilege-escalation-using-apt-get-ap…
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de