Не знаю, что там в текущей версии Calibre, но вот этот багрепорт из прошлого надежд особых не внушает:
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=873795
> calibre: Security risk and possible backdoor when fetching news
Впрочем, этот как раз тоже использует браузер, так что мне всё равно не подойдёт.
#lang_ru #calibre #решето #книги
> Группа исследователей из пяти американских университетов разработала технику атаки по сторонним каналам… позволяющую организовать прослушивание ведущихся на телефоне разговоров через анализ информации от датчиков движения. Метод основан на том, что современные смартфоны комплектуются достаточно чувствительными акселерометром и гироскопом, которые реагируют и на колебания, наводимые маломощным громкоговорителем…
> Удалённо эксплуатируемая root-уязвимость в утилите ping, поставляемой во FreeBSD
https://www.opennet.ru/opennews/art.shtml?num=58232
*взлолировывает*
#lang_ru #freebsd #ping #решето
> Разработчики платформы децентрализованных коммуникаций Matrix предупредили о выявлении критических уязвимостей в библиотеках matrix-js-sdk, matrix-ios-sdk и matrix-android-sdk2, позволяющих администраторам серверов выдавать себя за других пользователей и читать сообщения в чатах со сквозным шифрованием (E2EE).
https://www.opennet.ru/opennews/art.shtml?num=57844
:shrug_akko:
> Retbleed - новая атака на механизм спекулятивного выполнения CPU Intel и AMD
https://www.opennet.ru/opennews/art.shtml?num=57496
Однажды кто-то решил, что предсказание выполнения это удобно… :}
#c #polkit #секурно #решето @rf @ua
https://www.opennet.ru/opennews/art.shtml?num=56580
> Так как счётчик аргументов не проверялся на соответствие фактическому содержимому массива и полагалось, что он всегда больше 1, в случае передачи процессу пустого массива argv, что допускает функция execve в Linux, pkexec воспринимал значение NULL как первый аргумент (имя процесса), а следующую за пределами буфера память, как далее идущее содержимое массива. Проблема в том, что следом за массивом argv в памяти размещается массив envp, содержащий переменные окружения.
> Получив значение argv[1], pkexec пытается с учётом файловых путей в PATH определить полный путь к исполняемому файлу и записать указатель на строку с полный путём обратно в argv[1]
#xorg #говно #решето @rf
Чёт untrusted xauth cookie в иксах похоже не позволяют использовать OpenGL:
WARNING: QXcbIntegration: Cannot create platform OpenGL context, neither GLX nor EGL are enabled
Такое чувство будто мне нужно дописать в иксах поддержку XACE (или понять как ей предполагается пользоваться, поскольку в самой спеке информации об интерфейсах для пользователя и каких-либо протоколов нет) чтобы иметь возможность гонять быстрые браузеры не давая им возможности кейлоггинга. Есть чо?
#openssl #решето @rf
Сишники как обычно: https://www.openssl.org/news/vulnerabilities.html#y2021
> Техника скрытой передачи данных через генерацию чипами памяти сигнала, улавливаемого по Wi-Fi
> Исследователям удалось добиться скорости передачи информации в 100 бит в секунду при размещении Wi-Fi приёмников, таких как смартфон или ноутбук, на расстоянии 180 см. Уровень ошибок при передаче составил 8.75%, но для выявления и исправления сбоев при передаче использовались коды коррекции ошибок.
#lang_ru #решето #безопасность #компьютер
> CVE-2020-26979: When a user typed a URL in the address bar or the search bar and quickly hit the enter key, a website could sometimes capture that event and then redirect the user before navigation occurred to the desired, entered address. To construct a convincing spoof the attacker would have had to guess what the user was typing, perhaps by suggesting it.
Эээ… страница может хватать нажатия когда ты пишешь в адресной строке? Что это за инновации ещё?