Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"scp client multiple vulnerabilities" (inkl. PoC)
- CVE-2018-20685 ('1)
- CVE-2018-20684 (#2)
- CVE-2019-6109 (#3)
- CVE-2019-6110 (#4)
Vulnerable versions
-------------------
The following software packages have some or all vulnerabilities:
ver #1 #2 #3 #4
OpenSSH scp <=7.9 x x x x
PuTTY PSCP ? - - x x
WinSCP scp mode <=5.13 - x - -
VG
Bernd
[0]
https://sintonen.fi/advisories/scp-client-multiple-vulnerabilities.txt
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Linux Privilege Escalation – Using apt-get/apt/dpkg to abuse sudo “NOPASSWD” misconfiguration"
auszuführendes Kommando (funktioniert auch wenn das Passwort des Benutzers verwendet werden muss) ist bspw.
sudo apt-get update -o APT::Update::Pre-Invoke::=”/bin/bash -i”
bzw.
sudo apt update -o APT::Update::Pre-Invoke::=”/bin/bash -i”
--> Abhilfe schafft z.B. ein eigenes Shell-Skript, dass keine Parameter annimmt und die gewünschten Kommandos
sequentiell aufruft.
VG
Bernd
[0]
https://lsdsecurity.com/2019/01/linux-privilege-escalation-using-apt-get-ap…
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"22 Malware Apps in Playstore Drained Your Battery & Steal Personal Data"
Eine Liste der Apps/Packages findet sich auf [0] unter "IOC – Malicious Apps List"
VG
Bernd
[0]
https://gbhackers.com/malware-apps-playstore/
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier FYI
PHP in der Version 5 hat am 31.12.2018 EOL erreicht
--> siehe [0]
Dies ist wohl besonders für die LTS Installationen ein Problem,
da diese, mit dem Fukus der Stabilität, zumeist auf die bei der
Paketierung verbreitete Version zurückgreifen.
==> prüft eure installierten PHP-Versionen
VG
Bernd
[0]
http://php.net/supported-versions.php
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"The Illustrated TLS Connection"
Every byte of a TLS 1.2 connection explained and reproduced.
VG
Bernd
[0]
https://tls.ulfheim.net/
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de