Была обнаружена проблема в Deepin dde-api-proxy до версии 1.0.19, при которой непривиле…
Была обнаружена проблема в Deepin dde-api-proxy до версии 1.0.19, при которой непривилегированные пользователи могут получать доступ к D-Bus службам как root. В частности, dde-api-proxy работает от имени root и перенаправляет сообщения от произвольных локальных пользователей к устаревшим методам D-Bus в реальных службах D-Bus, и реальные службы D-Bus не знают о ситуации с прокси (они считают, что root просит их что-то сделать). В результате несколько проксируемых методов, которые не должны быть доступны непривилегированным пользователям, становятся доступными для непривилегированных пользователей. В ситуациях, где участвует Polkit, вызывающий будет рассматриваться как администратор, что приводит к аналогичной эскалации привилегий.
Продукт устанавливает канал связи для обработки входящего запроса, инициированного субъектом, однако не обеспечивает надлежащей проверки того, что запрос поступает из ожидаемого источника.
https://cwe.mitre.org/data/definitions/940.html →Открыть в коллекции CWE →Злоумышленник через ранее установленное вредоносное приложение внедряет код в контекст веб-страницы, отображаемой компонентом WebView. С помощью внедрённого кода злоумышленник способен манипулировать DOM-деревом и cookie-файлами страницы, раскрывать конфиденциальную информацию и запускать атаки на веб-приложение изнутри веб-страницы.
https://capec.mitre.org/data/definitions/500.html →Открыть в коллекции CAPEC →Злоумышленник внедряет трафик в сетевое соединение цели. За счёт этого злоумышленник способен деградировать или прерывать соединение, а также потенциально изменять содержимое передаваемых данных. Данная атака не является флуд-атакой, поскольку злоумышленник не ставит целью исчерпание ресурсов. Вместо этого он формирует специфические входные данные, чтобы воздействовать на систему определённым образом.
https://capec.mitre.org/data/definitions/594.html →Открыть в коллекции CAPEC →В данном шаблоне атаки злоумышленник внедряет пакет сброса соединения в один или оба конца соединения цели. Тем самым злоумышленник может вынудить цель и/или сервер назначения разорвать соединение без необходимости непосредственной фильтрации трафика между ними.
https://capec.mitre.org/data/definitions/595.html →Открыть в коллекции CAPEC →Злоумышленник внедряет один или несколько TCP RST-пакетов к цели после того, как цель выполнила HTTP GET-запрос. Цель атаки — вынудить цель и/или целевой веб-сервер завершить TCP-соединение.
https://capec.mitre.org/data/definitions/596.html →Открыть в коллекции CAPEC →