Sticky Notes Widget Version 3.0.6 – Denial of Service (PoC)
from Exploit-DB.com RSS Feed https://ift.tt/3xboiLv
via IFTTT
Sticky Notes Widget Version 3.0.6 – Denial of Service (PoC)
from Exploit-DB.com RSS Feed https://ift.tt/3xboiLv
via IFTTT
memono Notepad Version 4.2 – Denial of Service (PoC)
from Exploit-DB.com RSS Feed https://ift.tt/3zj5Gea
via IFTTT
TextPattern CMS 4.8.7 – Stored Cross-Site Scripting (XSS)
from Exploit-DB.com RSS Feed https://ift.tt/2ThY5MJ
via IFTTT
Student Result Management System 1.0 – ‘class’ SQL Injection
from Exploit-DB.com RSS Feed https://ift.tt/3ixsoto
via IFTTT

(adsbygoogle = window.adsbygoogle || []).push({});
Hace poco se dio a conocer la noticia por parte de un grupo de investigadores de varias universidades de Alemania, los cuales ha desarrollado un nuevo método de ataque MITM contra HTTPS, que permite extraer cookies con ID de sesión y otros datos sensibles, así como ejecutar código JavaScript arbitrario en el contexto de otro sitio.
El ataque se llama ALPACA y se puede aplicar a servidores TLS que implementan diferentes protocolos de capa de aplicación (HTTPS, SFTP, SMTP, IMAP, POP3), pero usan certificados TLS comunes.
(adsbygoogle = window.adsbygoogle || []).push({});
La esencia del ataque es que si hay control sobre una puerta de enlace de red o un punto de acceso inalámbrico, un atacante puede redirigir el tráfico a un puerto de red diferente y hacer arreglos para establecer una conexión no con un servidor HTTP, sino con un servidor FTP o de correo que admite el cifrado TLS.
Dado que el protocolo TLS es universal y no está vinculado a los protocolos de nivel de aplicación, el establecimiento de una conexión encriptada para todos los servicios es idéntico y un error al enviar una solicitud al servicio incorrecto se puede detectar solo después del establecimiento de una sesión encriptada durante el procesamiento. de los comandos de la solicitud enviada.
En consecuencia, si, por ejemplo, redirige la conexión de un usuario, inicialmente dirigida a HTTPS, a un servidor de correo que utiliza un certificado común con el servidor HTTPS, la conexión TLS se establecerá correctamente, pero el servidor de correo no podrá procesar los comandos HTTP transmitidos y devolverá una respuesta con un código de error. Esta respuesta será procesada por el navegador como una respuesta del sitio solicitado, transmitida dentro de un canal de comunicación cifrado correctamente establecido.
(adsbygoogle = window.adsbygoogle || []).push({});
Se proponen tres opciones de ataque:
Por ejemplo, cuando un usuario abre una página controlada por un atacante, se puede iniciar una solicitud de un recurso desde un sitio en el que el usuario tiene una cuenta activa desde esta página. En un ataque MITM, esta solicitud al sitio web se puede redirigir a un servidor de correo que comparte un certificado TLS.
Dado que el servidor de correo no finaliza la sesión después del primer error, los encabezados de servicio y los comandos se procesarán como comandos desconocidos.
El servidor de correo no analiza los detalles del protocolo HTTP y para ello los encabezados de servicio y el bloque de datos de la solicitud POST se procesan de la misma manera, por lo tanto, en el cuerpo de la solicitud POST, puede especificar una línea con el comando al servidor de correo.
(adsbygoogle = window.adsbygoogle || []).push({});
Fuente: https://alpaca-attack.com/
from Linux Adictos https://ift.tt/3zfzPeB
via IFTTT
Desde Android 11, las aplicaciones tienen más fácil añadir su propia función de papelera. Una de las primeras aplicaciones que se esperaba que se aprovecharan de ello era Google Files, algo que ya hace en Android 12 Beta 2: Google Files ya tiene su papelera.
Hasta ahora, cuando borrabas un archivo con Google Files, un aviso te recordaba que era un proceso irreversible. Eso no pasa en Android 12, donde los archivos borrados van a la papelera y se pueden recuperar durante 30 días.
Android tiene portapapeles y, aunque lo más parecido que hay a un gestor es su integración con Gboard, en la práctica cualquier aplicación puede acceder a lo que tienes en el portapapeles sin que te enteres. O sin que te enteraras, pues el asunto cambia en Android 12.
Con la segunda beta de Android 12 ha llegado un nuevo menú de apagado y varios cambios de privacidad. Uno de ellos es que se te mostrará un mensaje cuando una aplicación ha accedido al portapapeles, de forma similar a como pasa desde iOS 14 en los iPhone y iPad.