0-day

  1. Grandalf

    MysterySnail wykorzystuje podatność 0-day w Windowsie

    https://securelist.com/mysterysnail-attacks-with-windows-zero-day/104509/
  2. Grandalf

    Uwaga: podatność 0-day w Microsoft Office

    https://sekurak.pl/uwaga-podatnosc-0-day-w-microsoft-office-producent-ostrzega-o-aktywnej-eksploitacji/ https://www.bleepingcomputer.com/news/security/microsoft-shares-temp-fix-for-ongoing-office-365-zero-day-attacks/
  3. Grandalf

    0day w Windows Defenderze

    https://sekurak.pl/0day-w-windows-defenderze-atakujacy-moze-wykonac-kod-na-naszym-systemie/ https://www.bleepingcomputer.com/news/security/microsoft-patches-defender-antivirus-zero-day-exploited-in-the-wild/
  4. Grandalf

    Luka 0day w Windows PsExec otrzymuje darmowy mikropatch

    https://www.bleepingcomputer.com/news/security/windows-psexec-zero-day-vulnerability-gets-a-free-micropatch/ https://blog.0patch.com/2021/01/local-privilege-escalation-0day-in.html
  5. Grandalf

    Luka w zabezpieczeniach jądra systemu Windows wykorzystywana w atakach ukierunkowanych

    https://www.bleepingcomputer.com/news/security/windows-kernel-zero-day-vulnerability-used-in-targeted-attacks/
  6. Grandalf

    Botnet Ttint wykorzystuje luki 0-day w routerach Tenda

    https://blog.netlab.360.com/ttint-an-iot-remote-control-trojan-spread-through-2-0-day-vulnerabilities/
  7. Grandalf

    0-day na vBulletin, możliwość wykonania dowolnego kodu

    https://sekurak.pl/0-day-na-vbulletin-mozliwosc-wykonania-dowolnego-kodu/ https://www.bleepingcomputer.com/news/security/vbulletin-fixes-ridiculously-easy-to-exploit-zero-day-rce-bug/
  8. Grandalf

    Netgear – 0day na 79 różnych urządzeń. Jest root, a patcha brak

    https://sekurak.pl/urzadzenia-netgear-0day-na-79-roznych-urzadzen-jest-root-a-patcha-brak/ https://www.bleepingcomputer.com/news/security/79-netgear-router-models-risk-full-takeover-due-to-unpatched-bug/
  9. Grandalf

    Możliwość lokalnego zdobycia roota (jailbreak) na wszystkich iPhonach/iPadach – używają 0day w kernelu iOS

    https://sekurak.pl/mozliwosc-lokalnego-zdobycia-roota-jailbreak-na-wszystkich-iphonach-ipadach-uzywaja-0day-w-kernelu-ios/
  10. Grandalf

    Masz sprzęt od Zyxela? (firewall, NAS, …) - jest 0day umożliwiający przejęcie admina dwoma znakami wpisanymi w login

    https://sekurak.pl/masz-sprzet-od-zyxela-firewall-nas-0day-umozliwiajacy-przejecie-admina-dwoma-znakami-wpisanymi-w-login/
  11. Grandalf

    Jak iPhonem zdobyć uprawnienia admina na Windowsie

    Cały artykuł: https://sekurak.pl/jak-iphonem-zdobyc-uprawnienia-admina-na-windowsie-bardzo-prosto-0day/
  12. OXYGEN THIEF

    Google łata od 2 lat znanego 0daya dającego Pegasusowi roota na Androida

    info:https://sekurak.pl/google-lata-podatnosc-0day-ktora-umozliwiala-zdobycie-pegasusowi-roota-na-wiekszosci-modeli-androidow-bug-znany-byl-2-lata/
  13. Grandalf

    Aktualizujcie Chrome – po sieci panoszy się aktywnie wykorzystywany 0day

    źródło: sekurak.pl Informacja Google: https://chromereleases.googleblog.com/2019/10/stable-channel-update-for-desktop_31.html
  14. Grandalf

    Takim hiperłączem „ms-word:http://…” można infekować komputery!

    Cały artykuł: https://avlab.pl/takim-hiperlaczem-ms-wordhttp-mozna-infekowac-komputery
  15. Grandalf

    Aktywnie wykorzystywany 0-day w Internet Explorerze – Microsoft wypuszcza nieplanowaną łatę

    źródło: sekurak.pl Pobieranie: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367 Obszerniejszy opis: https://teamquest.pl/blog/1399_cve-2019-1367
  16. Grandalf

    Banalny 0-day w phpMyAdminie – przy pewnych warunkach atakujący może kasować całe bazy danych

    O problemie doniósł the Hacker News. Całość to podatność klasy CSRF (czyli zmuszenie przeglądarki ofiary do wykonania jakiejś nieautoryzowanej akcji; w naszej książce mamy cały rozdział o tym problemie): W zasadzie widać co tutaj się dzieje. Wystarczy osadzić tego typu obrazek na jakiejś...
  17. Grandalf

    FortiGuard Labs odkrył wiele krytycznych luk w programie Adobe Photoshop

    Cały artykuł: https://www.fortinet.com/blog/threat-research/adobe-photoshop-vulnerabilities-discovered.html
  18. Grandalf

    Załatajcie szybko Chroma. Jest 1-day, który jest aktywnie wykorzystywany!

    źródło: sekurak.pl Oficjalny komunikat Google: https://chromereleases.googleblog.com/2019/03/stable-channel-update-for-desktop.html Jeszcze jeden opis tutaj: https://www.bleepingcomputer.com/news/security/google-chrome-update-patches-zero-day-actively-exploited-in-the-wild/
  19. C

    Kolejna ciekawa luka w Windowsie

    Nowy windowsowy 0-day od Google Project Zero: łatka z czerwca nie pomogła Do poczytania TUTAJ
Do góry