![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgG4PD4vjxSUCHr-0kK5Y-WexoBA0LgJDYWk-yPtp2MGDmbSE07aJOCx0msaqHVpC7gLgzvh9mtsKqpoJ-hU6u4GvxmIgjP6GwVEu1M58R2tbpmvJX7foAVjBXA573KKSgZhnR5vxPRGk0/s200/pgp.png)
В новой версии устранены две уязвимости, специфичные для драйвера для платформы Windows. Первая уязвимость CVE-2015-7358 (помечена как критическая) даёт возможность получить доступ администратора из-за некорректной проверки имени буквы накопителя, связанной с примонтированным разделом. Вторая уязвимость CVE-2015-7359 вызвана неверной трактовкой контекста безопасности для вызывающего пользователя и позволяет другому пользователю в системе отмонтировать раздел или поменять настройки. Отмечается, что указанные уязвимости также присутствуют в TrueCrypt. Проблемы выявлены участниками группы Zero, созданной компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей. Неприятно, что данные проблемы остались незамеченными в процессе проводимого ранее аудита кодовой базы TrueCrypt.
Из общих изменений, можно отметить добавление на платформе Linux поддержки передачи паролей через поток стандартного ввода при использовании неинтерактивного режима (например, veracrypt -t ${IMAGE_PATH} ${MOUNT_PATH} --mount --non-interactive --stdin <<< "$PWD").
goo.gl/8K5yjj
opennet.ru
Комментариев нет:
Отправить комментарий