Angribere kan udnytte Linux-sårbarheden Dirty Cow til at slippe ud af en Docker-container og få adgang til data uden for den.
Dirty Cow er en gammel sårbarhed i Linux, der blev rettet for nylig. Sikkerhedsforskere har undersøgt, hvad den betyder for container-miljøer såsom Docker.
Sikkerhedsforsker Gabriel Lawrence har fundet en metode til at køre et program under Docker, der giver ham adgang til at blive root-bruger på systemet uden for containeren.
Sikkerhedsfirmaet Aqua har fundet en metode til at skrive data til en disk, der er tilsluttet som read-only.
Udviklerne af Memcached, der bruges til at øge ydeevnen for web-applikationer, har lukket tre alvorlige sikkerhedshuller. De giver en angriber mulighed for at afvikle skadelige programmer.
Sikkerhedsfirmaet Cisco Talos har identificeret fejlene. Hvis en Memcached-server kan nås fra internettet, kan en angriber sende en særlig kommando til den og udnytte sårbarhederne.
Også Memcached-servere bag en firewall kan blive angrebet, hvis angriberen på anden vis er kommet ind på en anden maskine på nettet.
Med november måneders sikkerhedsrettelser i næste uge lukker Microsoft et alvorligt hul i Windows. Angribere udnytter det i begrænsede, målrettede angreb.
Google offentliggjorde for nylig nyheden om, at firmaet havde fundet to hidtil ukendte sårbarheder i Adobe Flash Player og Microsoft Windows. Adobe udsendte en ekstraordinær opdatering, der lukkede hullet i Flash.
Microsoft oplyser, at firmaet planlægger at lukke hullet tirsdag aften som led i de faste månedlige sikkerhedsopdateringer.
Et alvorligt sikkerhedshul i Windows står åbent og udnyttes aktivt i angreb.
Google, der har opdaget sårbarheden, informerede Microsoft om den den 21. oktober. Microsoft har endnu ikke udsendt en rettelse, der lukker hullet.
Google har en politik om at informere om sårbarheder, der udnyttes aktivt, inden for syv dage. Derfor har de oplyst, at sårbarheden findes, men uden at offentliggøre tekniske detaljer.
Angribere udnytter sikkerhedshuller i CMS'et Joomla, som blev lukket i sidste uge. Et sikkerhedsfirma mener, at de fleste Joomla-websteder, som ikke er opdateret, er kompromitteret.
Sikkerhedsfirmaet Sucuri så de første forsøg på at finde sårbare servere i løbet af det første døgn efter, at sikkerhedsrettelserne blev udsendt.
Inden for tre døgn var de første forsøg på at ramme sårbare servere bredt i fuld gang.
Et af angrebene var kendetegnet ved, at angrebsprogrammet forsøgte at oprette en bruger ved navn db_cfg med passwordet fsugmeze3.
Sikkerhedsforskere har fundet tre sårbarheder i programmeringsbiblioteket LibTIFF, som applikationer bruger til at behandle billeder i TIFF-format. Der er udviklet rettelser til to af hullerne.
Alle sårbarhederne findes i LibTIFF 4.0.6, der er den nyeste udgave af biblioteket. Udviklerne har frigivet to sikkerhedsrettelser, der kan hentes fra LibTIFF's Github-sted.
Angribere kan udnytte sårbarhederne ved at udforme TIFF-filer på en særlig måde. Det får programmet til at gå ned og giver mulighed for at afvikle programkode.
Adobe har udsendt en ekstraordinær opdatering til Flash Player for at lukke et alvorligt sikkerhedshul. Det bliver udnyttet til begrænsede, målrettede angreb.
De angreb, Adobe kender til, er rettet mod Flash på Windows 7, 8.1 og 10.
Sårbarheden giver angribere mulighed for at afvikle programkode og dermed overtage kontrollen med den sårbare computer.
Fejlen er rettet i Adobe Flash Player 23.0.0.205 til Windows og Macintosh, samt version 11.2.202.643 til Linux.
Lexmark har fjernet to sårbarheder i printerstyringsværktøjet Markvision Enterprise. Angribere kan afvikle programkode på det sårbare system.
Den alvorligste sårbarhed giver angribere mulighed for at få fat i administratorens brugernavn og adgangskode. Dermed kan en angriber få fuld kontrol over systemet.
Skønt udviklerne af BIND lukkede et alvorligt sikkerhedshul for tre år siden, cirkulerer der stadig versioner af programmet, der ikke er rettet. Nogle af dem spredes via Linux-distributioner.
Angribere kan udnytte sårbarheden, CVE-2016-2848, til at sætte en navneserver ud af drift.
Internet Systems Consortium, der udvikler BIND, lukkede hullet i maj 2013. Men de har for nylig opdaget, at der er en række BIND-versioner på markedet, der bygger på en tidligere version af kildekoden.