Изображение
Canon Zoemini: карманный принтер для печати снимков со смартфона
Компания Canon представила устройство Zoemini — свой самый компактный и лёгкий фотопринтер, который поступит в продажу на европейском рынке в следующем месяце.
Новинка рассчитана на работу со смартфонами и планшетами под управлением операционных систем Android и iOS. Сопутствующее приложение Canon Mini Print позволяет накладывать фильтры, рамки и пр.
Мини-принтер полагается на технологию ZINK. Применяется особая бумага с несколькими слоями специального кристаллического вещества. При нагревании оно переходит в аморфное состояние и на бумаге появляется изображение.
Гаджет имеет габариты 118 × 82 × 19 мм и весит 160 граммов. Устройство позволяет получать распечатки с размерами 76 × 50 мм. Питание обеспечивает аккумулятор ёмкостью 500 мА·ч, заряда которого хватит на формирование примерно 20 распечаток. Подзарядка осуществляется через порт Micro-USB.
Для обмена данными со смартфоном или планшетом служит беспроводная связь Bl…

В Intel Processor Diagnostic Tool исправлены серьезные уязвимости.



В общей сложности в исполняемых установщиках IPDT было обнаружено четыре уязвимости.
Компания Intel выпустила обновление для своего ПО Processor Diagnostic Tool, исправляющее уязвимости, с помощью которых злоумышленник может выполнить произвольный код и повысить свои привилегии на системе.
Intel Processor Diagnostic Tool (IPDT) представляет собой программу для проверки функциональности процессоров Intel. IPDT используется для проверки марки и частоты процессора, а также для проведения стресс-тестов и тестирования определенных функций. Исправленные уязвимости (две из них получили идентификаторы CVE-2018-3667 и CVE-2018-3668) затрагивают версии IPDT до v4.1.0.24.
В общей сложности в исполняемых установщиках IPDT было обнаружено четыре уязвимости. Три из них позволяли выполнить произвольный код с повышенными привилегиями, а четвертая – вызвать отказ в обслуживании. В стандартных установках Windows с использованием созданных во время установки ОС UAC-защищенных учетных записей администратора уязвимости можно проэксплуатировать без повышения привилегий.
Причиной появления уязвимостей является создание установщиками IPDT трех файлов с некорректными разрешениями. Одна из проблем связана с тем, что установщик IPDT создает в директории %TEMP% папку с произвольным именем, копирует себя в нее и выполняет копию. Поскольку папка и копия «наследуют» список управления доступом NTFS от %TEMP%, отклонение выполнения файла из этой директории влечет за собой отказ в выполнении установщика.
Другая проблема заключается в том, что копия исполняемого самораспаковщика запускается с привилегиями администратора, но распакованная полезная нагрузка (файлы setup.exe и setup64.exe и скрипт setup.bat) в незащищенном виде загружается в директорию %TEMP%. Копия также изменяет путь к %TEMP% и выполняет скрипт %TEMP%\setup.bat. Поскольку setup.bat вызывает setup.exe и setup64.exe без пути, командный процессор начинает поиск файлов через %PATH%, так как не может найти их в текущей директории.
Помимо прочего, два исполняемых файла загружают множество системных DLL-библиотек из «директории приложения» в папке %TEMP% вместо «системной директории» Windows. Злоумышленник без привилегий, использующий ту же учетную запись пользователя, может скопировать в %TEMP% вредоносную DLL и выполнить код с повышенными привилегиями.

Популярные сообщения из этого блога