Finder曝出可执行任意命令的零日漏洞 macOS尚未得到全面修复

Finder曝出可执行任意命令的零日漏洞 macOS尚未得到全面修复 =========== 尽管苹果在没有分配 CVE 编号的情况下悄悄修复了该问题,但正如 Park Minchan 后续指出的那样 该公司的补丁仅部分解决了该缺陷。 因为在将用于执行嵌入命令的协议从 file:// 改成 FiLe:// 之后,同样的套路依然可以生效 给大家表演一个大小写不敏感的花活(

相关推荐

封面图片

【CertiK:微软高危零日漏洞可执行任意代码,建议用户使用硬件钱包】

【CertiK:微软高危零日漏洞可执行任意代码,建议用户使用硬件钱包】 CertiK安全团队发现,近日,微软Office中一个被称为 "Follina "的零日漏洞(编号CVE-2022-30190)被发现。攻击者可使用微软的微软支持诊断工具(MSDT),从远程URL检索并执行恶意代码。微软Office的系列套件和使用MSDT的产品目前仍有可能受该零日漏洞的影响。 由于该漏洞允许攻击者绕过密码保护,通过这种方式,黑客能够查看并获得受害者的系统和个人信息。这个零日漏洞允许黑客进一步攻击,提升黑客在受害者系统里的权限,并获得对本地系统和运行进程的额外访问,包括目标用户的互联网浏览器和浏览器插件,如Metamask。CertiK安全团队建议,正确保护你的设备和个人信息。

封面图片

[漏洞/一般] ACME 客户端证书获取过程中存在可执行任意代码/命令注入漏洞,且中国证书颁发机构 HiCA 在运行过程中滥用了

[漏洞/一般] ACME 客户端证书获取过程中存在可执行任意代码/命令注入漏洞,且中国证书颁发机构 HiCA 在运行过程中滥用了这个漏洞 处理 ACME 数据时,如果服务器返回的响应不是预期的 JSON 格式,而是其他任意内容,那么会将这些内容原样输出。在这种情况下,HiCA 利用这个特性,通过 Unicode 生成一个二维码,然后注入到 ACME 数据中。然后输出了一个二维码 据 Matt Holt 表示这是他知道的首次对 ACME 生态系统的公然滥用,同时担忧未来可能还会出现更多相同行为。他建议避免使用需要特定 ACME 客户端或有其他不寻常的限制/要求的证书颁发机构,并始终保持你的客户端最新 威胁:一般 ,但漏洞可远程执行 .sh 脚本,且需要使用者注意[实际的远程代码执行(RCE)威胁相对较低,因为用户需要明确配置一个违反 ACME 规定的恶意证书颁发机构] 处置建议:用户在配置 CA 时应避免使用未经信任或未经审核的 CA,并尽量不要使用未经审核的第三方客户端 注意:本次漏洞通报中没有直接证明 HiCA 存在恶意行为,且需要注意的是存在被第三方劫持的安全漏洞 相关链接:

封面图片

多款已停止支持的 D-Link NAS 设备被曝高危漏洞

多款已停止支持的 D-Link NAS 设备被曝高危漏洞 该漏洞追踪编号为 CVE-2024-3273,主要串联通过“system”参数的命令注入问题,以及针对硬编码账户(用户名:“messagebus”和空密码)的后门,可以在设备上执行远程攻击命令。

封面图片

Google修复已被利用的Chrome漏洞CVE-2023-5217

Google修复已被利用的Chrome漏洞CVE-2023-5217 据媒体9月27日报道,Google发布紧急安全更新,修复了今年第5个被利用的Chrome漏洞(CVE-2023-5217)。该漏洞源于开源libvpx视频编解码器库的VP8编码中的堆缓冲区溢出漏洞,可能导致应用程序崩溃和任意代码执行。Google TAG透露,该漏洞被利用来安装间谍软件。虽然Google称,修复版本可能需要几天或几周才能覆盖整个用户群,但研究人员检查更新时发现立即可用,而且浏览器还将自动检查新更新并在下次启动后自动安装它们。 来源:

封面图片

苹果紧急更新修复了用于入侵iPhone和Mac的零漏洞

苹果紧急更新修复了用于入侵iPhone和Mac的零漏洞 苹果公司周四发布了安全更新,以解决被攻击者利用来入侵iPhone、iPad和Mac的两个零日漏洞。 零日安全漏洞是软件供应商不知道的缺陷,还没有打补丁。在某些情况下,它们也有公开可用的概念验证漏洞,或者可能已被积极利用。 在今天发布的安全公告中,苹果公司表示,他们知道有报告称这些问题 "可能已经被积极利用了"。 这两个缺陷是英特尔图形驱动程序中的越界写入问题(CVE-2022-22674),允许应用程序读取内核内存,以及AppleAVD媒体解码器中的越界读取问题(CVE-2022-22675),将使应用程序以内核权限执行任意代码。 这些漏洞由匿名研究人员报告,并由苹果公司在iOS 15.4.1、iPadOS 15.4.1和macOS Monterey 12.3.1中修复,分别改进了输入验证和边界检查。 BleepingComputer

封面图片

Realtek芯片存在漏洞,允许远程UDP包执行任意指令,即将出现在野利用

Realtek芯片存在漏洞,允许远程UDP包执行任意指令,即将出现在野利用 漏洞ID:CVE-2022-27255 版本: rtl819x-eCos-v0.x 系列rtl819x-eCos-v1.x 系列 Realtek AP-Router SDK 威胁分数:9.8 漏洞由阿根廷网络安全公司 Faraday Security 的研究人员在 Realtek 的开源 eCos 操作系统 SDK 中发现 该漏洞允许重写 SDP 数据的 SIP ALG 函数存在基于堆栈的缓冲区溢出,严重分数为9.8 远程攻击者可以使用带有恶意 SDP 数据的特制 SIP 数据包任意执行代码,这个过程完全无需身份验证。此外,攻击者还可以通过 WAN 接口利用漏洞 [包括开启拒绝外部访问] 攻击者只需有漏洞设备的外部 IP 地址,就可以 利用CVE-2022-27255 漏洞,不需要与用户交互 攻击者可以使用单个 UDP 数据包到任意端口来利用该漏洞; 此漏洞可能对路由器影响最大,但一些基于 Realtek SDK 的物联网设备也可能受到影响 [包括软路由] 该漏洞允许攻击者执行以下操作: 导致设备崩溃,执行任意代码,建立持久性的后门,改变网络流量的路线,拦截网络流量

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人