Показаны сообщения с ярлыком HP. Показать все сообщения
Показаны сообщения с ярлыком HP. Показать все сообщения

пятница, 28 февраля 2020 г.

Периферийные устройства Lenovo, HP, Dell сталкиваются с непатентованными ошибками прошивки.




Отсутствие надлежащей проверки подписи кода и аутентификации для обновлений встроенного программного обеспечения открывает двери для раскрытия информации, удаленного выполнения кода, отказа в обслуживании и многого другого.

По данным исследования Eclypsium, новые уязвимости встроенного ПО в адаптерах Wi-Fi, USB-концентраторах, трекпадах и камерах подвергают миллионы периферийных устройств риску целого ряда кибератак.

В прошивках TouchPad и TrackPoint для ноутбуков Lenovo, в прошивках HP Wide Vision FHD для ноутбуков HP и в адаптере Wi-Fi на ноутбуках Dell XPS не было механизмов безопасного обновления прошивки с надлежащей подписью кода.

четверг, 11 июля 2013 г.

Удаленный доступ к HP StoreVirtual Storage - Not authorised remote access to HP StoreVirtual Storage


Компания hp признала присутствие серьезной уязвимости в системах хранения данных hp storevirtual на операционной системе lefthand os. Специальная функция в данных устройствах предоставляет сотрудникам технической помощи рутовый доступ к lefthand os чрез интерфейс hp storevirtual command-line interface( cliq), в удаленном режиме, с разрешения юзера.


воскресенье, 21 октября 2012 г.

HP попросила хакера не разглашать уязвимости - HP has persuaded the researcher not to disclose vulnerability


За пару дней до хакерской конференции Toorcon 14 компания HP связалась с независимым изыскателем и попросила его не рассказывать об найденных уязвимостях. С момента уведомления вендора о багах прошли общепризнанные 45 дней, так что исследователь мог раскрыть публике информацию, но компания HP не поспела за полтора месяца выпустить патч, и обратилась к хакеру с просьбой помолчать ещё немножко. «Вероятно, кто-то проснулся во вторник утром и внезапно осознал: “О боже мой, конференция Toorcon уже в эту субботу!”», - пишет Курт Грутцмахер (Kurt Grutzmacher) в своём блоге. Чай он отправил в US-CERT информацию об уязвимости ещё 6 августа, а правила US-CERT предусматривают типовой срок 45 дней, после чего автор имеет полное право опубликовать информацию и получить достойное уважение коллег.