Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Ако го оневозможите ова колаче, нема да можеме да ги зачуваме вашите преференции. Тоа значи дека секој пат кога ќе ја посетите оваа веб-страница, ќе треба повторно да ги овозможувате или оневозможувате колачињата.

Критичен недостаток во vm2 JavaScript библиотеката може да доведе до Remote Code Execution

Нова рунда закрпи е достапна за vm2 JavaScript библиотеката за да се решат два критични недостатоци.

И двата недостатоци – CVE-2023-29199 и CVE-2023-30547 – се оценети со 9,8 од 10 на CVSS системот за бодување и се адресирани во верзиите 3.9.16 и 3.9.17, соодветно.

Успешната експлоатација на грешките, му дозволуваат на напаѓачот да изврши произволен код во контекст на домаќинот.

„Напаѓачот може да ја заобиколи sandox заштитата за да изврши remote code execution на домаќинот што работи на sandbox“, изјавија одржувачите на vm2 библиотеката во предупредувањето.

Заслужен за откривањето и известувањето за ранливостите е безбедносниот истражувач SeungHyun Lee, кој исто така објави proof-of-concept (PoC) експлоатации за двете прашања за кои станува збор.

Обелоденувањето доаѓа нешто повеќе од една недела откако vm2 отстрани уште еден пропуст (CVE-2023-29017, CVSS резултат: 9,8) што може да доведе до извршување на произволен код на основниот систем.

Вреди да се напомене дека истражувачите од Oxeye ја детализираа критичната remote code execution ранливост во vm2 кон крајот на минатата година (CVE-2022-36067, CVSS резултат: 9,8) што беше означено со кодно име Sandbreak.

Извор: TheHackerNews