Для уязвимости в устройствах Qnap опубликован эксплоит - «Новости» » Интернет технологии
sitename
Из DNS Роскомнадзора пропали WhatsApp, YouTube и другие ресурсы - «Новости»
Из DNS Роскомнадзора пропали WhatsApp, YouTube и другие ресурсы - «Новости»
Уязвимость в «Блокноте» позволяла удаленно выполнить произвольный код - «Новости»
Уязвимость в «Блокноте» позволяла удаленно выполнить произвольный код - «Новости»
Троян Falcon нацелен на клиентов российских банков - «Новости»
Троян Falcon нацелен на клиентов российских банков - «Новости»
Аккаунты Telegram угоняют через вредоносные веб-приложения - «Новости»
Аккаунты Telegram угоняют через вредоносные веб-приложения - «Новости»
Компрометация аддона для Outlook из официального магазина Microsoft привела к краже 4000 учетных записей - «Новости»
Компрометация аддона для Outlook из официального магазина Microsoft привела к краже 4000 учетных записей - «Новости»
Helion Energy первой среди частников добилась D-T термоядерного синтеза  — она уже строит электростанцию для Microsoft - «Новости сети»
Helion Energy первой среди частников добилась D-T термоядерного синтеза  — она уже строит электростанцию для Microsoft - «Новости сети»
Даже взлетевшие цены на DDR5 не вывели Corsair в плюс — а впереди спад выручки - «Новости сети»
Даже взлетевшие цены на DDR5 не вывели Corsair в плюс — а впереди спад выручки - «Новости сети»
«Карманный» стартап Amazon получил лицензию на производство ядерного супертоплива в США для реакторов нового поколения - «Новости сети»
«Карманный» стартап Amazon получил лицензию на производство ядерного супертоплива в США для реакторов нового поколения - «Новости сети»
У NASA снова испортилась лунная ракета SLS — при попытке её заправить, топливо перестало поступать в баки - «Новости сети»
У NASA снова испортилась лунная ракета SLS — при попытке её заправить, топливо перестало поступать в баки - «Новости сети»
Власти США признали парниковые газы безопасными для людей — ДВС, уголь и нефть снова в игре - «Новости сети»
Власти США признали парниковые газы безопасными для людей — ДВС, уголь и нефть снова в игре - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Для уязвимости в устройствах Qnap опубликован эксплоит - «Новости»

В сети появился эксплоит для уязвимости в устройствах Qnap NAS, на которых работает система управления видеонаблюдением Surveillance Station. 


Проблема связана с повреждением информации в памяти и влияет на  устройства, работающие с Surveillance Station версий 5.1.5.4.2 и 5.1.5.3.2. Баг был устранен разработчиками в феврале этого года с релизом Surveillance Station версии 5.1.5.4.3 для 64-разрядных NAS на процессорах ARM и x86, а также в версии 5.1.5.3.3 для 32-разрядных NAS с процессором ARM и x86.


Уязвимость имеет идентификатор CVE-2020-2501 и представляет собой переполнение буфера стека, которым удаленные злоумышленники могут злоупотреблять для выполнения кода в уязвимой системе без аутентификации.


На этой неделе компания SSD Secure Disclosure опубликовала детали проблемы, а также PoC-эксплоит.  Согласно SSD, уязвимость сосредоточена вокруг небезопасного использования данных, предоставленных пользователем. Злоумышленник может отправить специально созданный HTTP-запрос на уязвимое устройство, что приведет к переполнению буфера, используемого модулем Surveillance Station, и в итоге станет возможно выполнение произвольного кода.


В сети появился эксплоит для уязвимости в устройствах Qnap NAS, на которых работает система управления видеонаблюдением Surveillance Station. Проблема связана с повреждением информации в памяти и влияет на устройства, работающие с Surveillance Station версий 5.1.5.4.2 и 5.1.5.3.2. Баг был устранен разработчиками в феврале этого года с релизом Surveillance Station версии 5.1.5.4.3 для 64-разрядных NAS на процессорах ARM и x86, а также в версии 5.1.5.3.3 для 32-разрядных NAS с процессором ARM и x86. Уязвимость имеет идентификатор CVE-2020-2501 и представляет собой переполнение буфера стека, которым удаленные злоумышленники могут злоупотреблять для выполнения кода в уязвимой системе без аутентификации. На этой неделе компания SSD Secure Disclosure опубликовала детали проблемы, а также PoC-эксплоит. Согласно SSD, уязвимость сосредоточена вокруг небезопасного использования данных, предоставленных пользователем. Злоумышленник может отправить специально созданный HTTP-запрос на уязвимое устройство, что приведет к переполнению буфера, используемого модулем Surveillance Station, и в итоге станет возможно выполнение произвольного кода.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: