No Image

USN-6157-1: GlusterFS vulnerability

2023-06-12 KENNETH 0

USN-6157-1: GlusterFS vulnerability Tao Lyu discovered that GlusterFS did not properly handle certain event notifications. An attacker could possibly use this issue to cause a denial of service. Source: USN-6157-1: GlusterFS vulnerability

No Image

USN-6156-1: SSSD vulnerability

2023-06-12 KENNETH 0

USN-6156-1: SSSD vulnerability It was discovered that SSSD incorrrectly sanitized certificate data used in LDAP filters. When using this issue in combination with FreeIPA, a remote attacker could possibly use this issue to escalate privileges. Source: USN-6156-1: SSSD vulnerability

No Image

USN-6155-1: Requests vulnerability

2023-06-12 KENNETH 0

USN-6155-1: Requests vulnerability Dennis Brinkrolf and Tobias Funke discovered that Requests incorrectly leaked Proxy-Authorization headers. A remote attacker could possibly use this issue to obtain sensitive information. Source: USN-6155-1: Requests vulnerability

No Image

USN-6154-1: Vim vulnerabilities

2023-06-12 KENNETH 0

USN-6154-1: Vim vulnerabilities It was discovered that Vim was using uninitialized memory when fuzzy matching, which could lead to invalid memory access. An attacker could possibly use this issue to cause a denial of service or execute arbitrary code. This issue only affected Ubuntu 22.04 LTS, Ubuntu 22.10 and Ubuntu 23.04. (CVE-2023-2426) It was discovered that Vim was not properly performing bounds checks when processing register contents, which could lead to a NULL pointer dereference. An attacker could possibly use this issue to cause a denial of service or execute arbitrary code. (CVE-2023-2609) It was discovered that Vim was not properly limiting the length of substitution expression strings, which could lead to excessive memory consumption. An attacker could possibly use this issue to cause a denial of service. (CVE-2023-2610) Source: USN-6154-1: Vim vulnerabilities

No Image

AWS Nitro System 기밀 컴퓨팅 기능에 대한 외부 검증

2023-06-12 KENNETH 0

AWS Nitro System 기밀 컴퓨팅 기능에 대한 외부 검증 전 세계 AWS 고객은 데이터를 안전하게 유지하는데 있어 AWS를 신뢰하며, 고객의 워크로드를 안전하게 기밀로 유지하는 것은 AWS 운영 방식의 기초입니다. 저희가 AWS를 시작한 이후, 고객의 기대를 충족하고 심지어 초과 달성하기 위해 보안, 개인 정보 보호 도구 및 관행을 끊임없이 혁신해 왔습니다. AWS Nitro System은 고객이 요구하는 데이터 격리, 성능, 비용 및 혁신 속도를 제공할 수 있게 해주는 모든 최신 AWS 컴퓨팅 인스턴스의 기본 플랫폼입니다. 데이터 처리 중 무단 액세스로부터 고객 코드와 데이터를 보호하는 특수 하드웨어 및 소프트웨어의 선구적인 설계 방식입니다. 2017년에 Nitro 시스템을 출시했을 때 우리는 모든 운영자가 고객 데이터에 액세스하는 것을 제한하는 고유한 아키텍처를 제공했습니다. 이는 Amazon EC2 인스턴스에서 사용 중인 데이터에 액세스할 수 있는 사람이나 AWS의 서비스가 없음을 의미합니다. 이러한 방식으로 시스템을 설계하면 몇 가지 아키텍처 및 운영상의 문제가 발생할 수 있다는 것을 알고 있었습니다. 그러나 이러한 방식으로 고객의 [ more… ]