三星SSD配套软件Magician出现高危漏洞 来宾账户可以访问管理员数据

三星SSD配套软件Magician出现高危漏洞 来宾账户可以访问管理员数据 要利用该漏洞也不算容易,因为这并不是远程类的漏洞,要执行攻击黑客必须能够接触运行三星魔术师 8.0.0 及以下版本的系统。例如黑客使用权限较低的 GUEST 账户访问三星魔术师软件,利用漏洞则可以访问具有管理员权限的用户的数据。尽管对大多数用户来说这个漏洞的影响相对来说比较小,不过如果用户已经安装并经常使用三星魔术师的话,建议还是顺手更新一下。你可以在这里下载最新版: ... PC版: 手机版:

相关推荐

封面图片

安卓关键漏洞曝光数月后,三星、小米、谷歌等公司仍未进行修复

安卓关键漏洞曝光数月后,三星、小米、谷歌等公司仍未进行修复 谷歌披露了配备 Mali GPU 的手机存在的几个安全漏洞,例如配备 Exynos SoC 的手机。该公司的Project Zero团队表示,它在今年夏天将问题报告给了ARM (设计 GPU 的公司)。ARM 在 7 月和 8 月结束时解决了这些问题。然而,Project Zero 表示,截至本周早些时候,包括三星、小米、Oppo 和谷歌在内的智能手机制造商尚未部署补丁来修复这些漏洞。 研究人员在 6 月和 7 月发现了五个新问题,并立即将它们标记为 ARM。“其中一个问题导致内核内存损坏,一个导致物理内存地址被泄露给用户空间,其余三个导致物理页面释放后使用情况,”Project Zero 的 Ian Beer在一篇博文中写道。“这些将使攻击者能够在物理页面返回系统后继续读写物理页面。” 比尔指出,黑客有可能获得对系统的完全访问权限,因为他们能够绕过 Android 上的权限模型并获得对用户数据的“广泛访问”。攻击者可以通过强制内核将上述物理页面重新用作页表来实现。

封面图片

谷歌三星抢先修补了Android智能机的Dirty Pipe漏洞

谷歌三星抢先修补了Android智能机的Dirty Pipe漏洞 本周早些时候,Google 发布了 2022 年 4 月份的 Android 安全更新,但它并未包含对上月曝光的“Dirty Pipe”漏洞的修补。 庆幸的是,尽管大多数厂商可能要拖到 5 月才推出补丁,但谷歌和三星已经先行一步。 据悉,作为 Linux 内核中发现的一个安全漏洞,CVE-2022-0847 会允许某人在只读进程中注入并覆盖数据,而无需 root 或任何管理员权限。 XDA-Developers指出:Dirty Pipe 漏洞已被用于在 Android 设备上实现临时 root 访问,但也很容易被恶意软件和其它未知软件获得系统访问权限。 目前 Linux 内核(Kernel 5.16.11、5.15.25 和 5.10.102)已经完成 CVE-2022-0847 安全漏洞的修复,但可惜谷歌尚未将它全面包含到 2022 年 4 月份的 Android 安全更新中。 不愿等待 5 月安全更新的朋友,如果你正在使用 Pixel 6 / 6 Pro,那现在已经能够获取谷歌在周四发布的 Android QPR3 Beta 2(包含该内核补丁)。 与此同时,三星也率先为旗下 Galaxy 设备的 4 月 Android 更新引入了该修复程序(有在安全公告中提及 CVE-2022-0847),且被验证能够抵御 Dirty Pipe 攻击。 尴尬的是,小米12 / 12 Pro 的速度太过拖沓 自 2 月首发以来,尚未向用户提供过安全更新,此外一加等 Android 智能机厂商也尚未发布其 4 月更新。 在此之前,还请广大 Android 智能机用户保持良好的使用习惯,尤其注意不安装来源不明的 APK 文件。 cnBeta

封面图片

【CertiK:微软高危零日漏洞可执行任意代码,建议用户使用硬件钱包】

【CertiK:微软高危零日漏洞可执行任意代码,建议用户使用硬件钱包】 CertiK安全团队发现,近日,微软Office中一个被称为 "Follina "的零日漏洞(编号CVE-2022-30190)被发现。攻击者可使用微软的微软支持诊断工具(MSDT),从远程URL检索并执行恶意代码。微软Office的系列套件和使用MSDT的产品目前仍有可能受该零日漏洞的影响。 由于该漏洞允许攻击者绕过密码保护,通过这种方式,黑客能够查看并获得受害者的系统和个人信息。这个零日漏洞允许黑客进一步攻击,提升黑客在受害者系统里的权限,并获得对本地系统和运行进程的额外访问,包括目标用户的互联网浏览器和浏览器插件,如Metamask。CertiK安全团队建议,正确保护你的设备和个人信息。

封面图片

这个漏洞可能让黑客在公共 Wi-Fi 网络上访问你的电脑。

这个漏洞可能让黑客在公共 Wi-Fi 网络上访问你的电脑。 如果你一直拖延安装下一个 Windows 更新,现在是时候了。上周,微软修补了一个 Windows 11 和 10 中的严重漏洞,这个漏洞可能会在你连接到公共 Wi-Fi 网络时使你的电脑处于危险之中,这一情况最早由发现。 这个漏洞(CVE-2024-30078)可能让黑客向连接在相同 Wi-Fi 网络的设备发送恶意数据包,这些地方包括机场、咖啡店、酒店,甚至是工作场所。黑客可以通过这种方式远程执行命令并获取系统访问权限这一切都无需用户进行任何交互或认证。微软在 6 月 11 日的月度安全更新中发布了补丁。 微软将这一漏洞标记为“重要”,这是该公司对安全漏洞的第二高严重性评级。即使你暂时不打算带着笔记本电脑去咖啡店,也不应该推迟更新这个补丁。 标签: #微软 #Windows 频道: @GodlyNews1 投稿: @GodlyNewsBot

封面图片

三星称黑客在长达一年的入侵行为中获取了客户数据

三星称黑客在长达一年的入侵行为中获取了客户数据 三星公司发言人表示,三星近期收到了一起安全事件的警报,该事件导致一些三星英国电子商店客户的特定联系信息被非法获取。 三星承认攻击者利用一款未具名的第三方企业应用的漏洞,在 2019 年7 月 1 日至 2020 年 6 月 30 日期间获取了在三星英国商店购物的客户的个人信息。三星公司表示直到三年多后才发现了这起入侵事件。 三星告诉受影响的客户,黑客可能已经获取了他们的姓名、电话号码、邮政地址和电子邮件地址。并补充说该公司已向英国信息专员办公室 (ICO) 报告了该问题。ICO 发言人证实,英国数据保护监管机构已了解这一事件,并且“将进行调查”。

封面图片

安全公司披露Chrome浏览器高危漏洞

安全公司披露Chrome浏览器高危漏洞 1 月 15 日消息,网络安全公司 Imperva Red 近日披露了存在于 Chrome / Chromium 浏览器上的漏洞细节,并警告称全球超过 25 亿用户的数据面临安全威胁。 该公司表示,这个追踪编号为 CVE-2022-3656 的漏洞可以窃取包括加密钱包、云提供商凭证等敏感数据。在其博文中写道:“该漏洞是通过审查浏览器与文件系统交互的方式发现的,特别是寻找与浏览器处理符号链接的方式相关的常见漏洞”。 Imperva Red 将符号链接(symlink)定义为一种指向另一个文件或目录的文件类型。它允许操作系统将链接的文件或目录视为位于符号链接的位置。Imperva Red 表示符号链接可用于创建快捷方式、重定向文件路径或以更灵活的方式组织文件。 在 Google Chrome 的案例中,问题源于浏览器在处理文件和目录时与符号链接交互的方式。具体来说,浏览器没有正确检查符号链接是否指向一个不打算访问的位置,这允许窃取敏感文件。该公司在解释该漏洞如何影响谷歌浏览器时表示,攻击者可以创建一个提供新加密钱包服务的虚假网站。然后,该网站可以通过要求用户下载“恢复”密钥来诱骗用户创建新钱包。 博文中写道:“这些密钥实际上是一个 zip 文件,其中包含指向用户计算机上云提供商凭证等敏感文件或文件夹的符号链接。当用户解压缩并将‘恢复’密钥上传回网站后,攻击者将获得对敏感文件的访问权限”。Imperva Red 表示,它已将该漏洞通知谷歌,该问题已在 Chrome 108 中得到彻底解决。建议用户始终保持其软件处于最新状态,以防范此类漏洞。 src: 果核剥壳

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人