7-Zip 发现一个提权漏洞

7-Zip 发现一个提权漏洞 开源压缩程序7-Zip中发现了一个安全漏洞。该漏洞可能导致攻击者被赋予更高的权利。 该漏洞被称为CVE-2022-29072。正如Deskmodder所写,该漏洞影响到7-Zip的构建,直到目前的21.07版本。攻击者可以选择操纵输入,从而获得更高权限。据说还有可能通过网络执行输入,从而利用这个漏洞。目前还不清楚是否已经存在漏洞并在实践中使用。… 通常,7-Zip的更新很快就会推出,它将消除这个错误并调整帮助文件。。 winfuture

相关推荐

封面图片

研究人员发现一个新的 Linux 内核提权漏洞

研究人员发现一个新的 Linux 内核提权漏洞 Linux内核中的一个容易被利用的漏洞(CVE-2022-0847)可以被本地无权用户利用,通过利用已经公开的漏洞在脆弱的系统上获得root权限。 由安全研究员Max Kellermann发现的这个缺陷他称之为Dirty Pipe,因为它与Dirty Cow缺陷相似已经在Linux内核和Android内核中打了补丁。受影响的Linux发行版正在推送带有该补丁的安全更新。... Kellerman写的关于他如何发现该漏洞的文章是安全研究人员的一个重要信息来源,包括他的PoC漏洞。其他研究人员也想出了一些变化。 这个漏洞显然很容易被利用,尽管它不能被远程利用攻击者需要事先访问一个有漏洞的主机来部署利用程序。尽管如此,如果Dirty Cow缺陷被攻击者在实际利用,你可以肯定他们也会利用Dirty Pipe。

封面图片

7-Zip悄悄修复了一个安全漏洞 其他基于7z的压缩软件也需更新

7-Zip悄悄修复了一个安全漏洞 其他基于7z的压缩软件也需更新 还有个漏洞是 CVE-2023-52169,该漏洞则是缓冲区过度读取问题,这与 Linux ntfs3 驱动程序中的内存泄露漏洞具有相同的机制。研究人员负责任的将漏洞信息通报给开发者 Igor Pavlov,然而在近期更新日志中开发者并未提到任何与之相关的修复信息,但经过分析 7-Zip 24.01 测试版确实已经完成修复。这些漏洞对本地用户来说实际上潜在影响比较小,例如攻击者可以使用单个进程处理多个不受信任的文档;然而如果在服务器上使用 7-Zip 就可能引起大问题,例如攻击者可以从远程服务器上窃取大量信息。如果开发者在服务器上部署了 7-Zip 用来执行在线解压或压缩包文件预览等,这种情况下都有可能被攻击者利用造成数据泄露,因此危害还是非常大的。此次安全问题最大的争议是开发者为什么没有在更新日志中提到该漏洞,也没有发布任何安全公告说明此事,要不是研究人员发布博客否则大家都不清楚还存在这个漏洞。实际上该漏洞最初的发现时间是 2023 年 8 月 18 日并在同日通报给开发者,到 2024 年 1 月 31 日 7-Zip v24.01 Beta 版进行修复,后续版本例如最新的 24.07 也已经修复该漏洞。既然已经修复漏洞好歹也应该发布安全公告,结果因为悄悄修复漏洞而不说明,现在 Igor Pavlov 的行为引起了一些开源社区成员的担忧,因为这可能增加漏洞的利用。开发者 Igor Pavlov 的说法是,如果发布安全公告透露该漏洞,这可能会增加发生攻击的风险。然而到 6 月 19 日安全研究人员发布博客时,漏洞通报已经 272 天、修复版本发布也已经有 106 天。显然开发者的这种说法不仅没有道理而且还是错误的,因为不发布公告可能不足以引起一些用户尤其是开发者的关注,这会导致修复版本更新率更慢,如果有黑客也发现了漏洞那么可以扩大攻击面。因此这种情况下将脑袋埋在沙子里显然是个不明智的做法,这让安全研究人员无法理解 (所以发布了漏洞细节),也让开源社区无法理解。 ... PC版: 手机版:

封面图片

重要/漏洞:腾讯 QQ/TIM 存在本地提权漏洞,攻击者可通过 QQProtect 进程无感提升权限

重要/漏洞:腾讯 QQ/TIM 存在本地提权漏洞,攻击者可通过 QQProtect 进程无感提升权限 漏洞编号:CVE-2023-34312 重要等级:重要 影响范围:QQ 9.7.8.29039 9.7.8.29039TIM 3.4.5.22071 3.4.7.22084 原理:腾讯QQ子组件 QQProtect 和 QQProtectEngine.dll 存在任意地址写入安全漏洞,由于 QQProtect.exe 没有ASLR(地址空间布局随机化)保护攻击者可以结合两个漏洞在 QQProtect.exe 进程中加载恶意的 DLL,并获取 NT Authority\SYSTEM shell 且攻击过程几乎无感 组件目录:ProgramFiles(x86)%\Common Files\Tencent\QQProtect\bin 处置建议:建议更新程序到最新版本,阻止该组件将会影响程序通信问题 补充:"Write-What-Where" (WWW) 常用于描述某些类型的漏洞攻击,特别是在操作系统的内存管理中。"Write-What-Where"的字面意思就是“写入什么(Write What),写入何处(Write Where)”。 在一个典型的"Write-What-Where"漏洞中,攻击者可以控制两个关键的因素: 写入内容(What):即攻击者可以控制要写入内存的具体数据。 写入位置(Where):即攻击者可以控制数据写入的内存地址。 攻击者利用这种漏洞,可以修改程序的运行方式,或者破坏系统的内存,从而造成严重的安全问题。这可能导致各种严重的后果,如任意代码执行,权限升级等。 相关资料:

封面图片

简讯: 7-Zip 发布 23.00 (beta)更新,本次增加内容:

简讯: 7-Zip 发布 23.00 (beta)更新,本次增加内容: 1. 7-Zip现在支持ARM64过滤器进行7z和xz压缩,提高ARM64可执行文件的压缩比。 2. 可在压缩前解析解析exe和dll文件,为每个解析的文件选择合适的过滤器:x86可执行文件的BCJ/BCJ2过滤器,ARM64可执行文件的ARM64过滤器。 2. BCJ2过滤器的默认部分大小从64 MiB增加到240 MiB,提高了大于64 MiB的可执行文件的压缩比。 3. 其他改进: UDF和cpio支持、WIM创建和多卷归档处理。Linux和macOS版本现在限制同时打开的文件数量,避免了大量文件导致的故障。在资源管理器中进行了上下文菜单优化以及拖放操作更新。已修复了包括ZIP、ext4、HFS和APFS归档问题在内的多个漏洞。 详情参考更新

封面图片

#安全资讯:研究人员公布 Telegram 已经修复的高危安全漏洞,该漏洞暴露超过一个月才被彻底修复 漏洞仅存在于 Telegr

#安全资讯:研究人员公布 Telegram 已经修复的高危安全漏洞,该漏洞暴露超过一个月才被彻底修复 漏洞仅存在于 Telegram for Android 版 利用漏洞攻击者可以将恶意 APK 文件伪造成视频,Telegram 会自动下载并尝试调用此漏洞已在 7 月 11 日发布的 10.14.5 版中修复 4 月份时就有消息传出即时通讯应用 Telegram 桌面版存在高危安全漏洞,攻击者只需要向用户发送特制的媒体文件即可在无需用户交互的情况下完成感染,该漏洞依赖 Telegram 默认开启的自动下载媒体文件功能。 今天知名安全软件开发商 ESET 的研究人员披露 Telegram #另一个高危安全漏洞,#该漏洞至少在 6 月 6 日就被黑客发现并利用直到 7 月 11 日Telegram 在v10.14.5 版中才完成修复 该漏洞本质上与 Telegram 桌面版出现的漏洞类似,#都是利用 Telegram API 的一些缺陷将特制文件伪造为媒体这样就可以在 Telegram 自动下载。 在这里还是继续建议 Telegram 用户关闭自动媒体文件自动下载功能,避免攻击者利用类似的漏洞发起针对性的攻击

封面图片

微软在 TikTok for Android 中发现一个“高严重性漏洞”,攻击者能接管点击恶意链接的账户

微软在 TikTok for Android 中发现一个“高严重性漏洞”,攻击者能接管点击恶意链接的账户 安卓版 TikTok 应用的一个漏洞可能让攻击者接管任何点击恶意链接的账户,可能影响该平台的数亿用户。 今天,微软 365 防御研究小组的研究人员在一篇中披露了一键式攻击的细节。微软向 TikTok 披露了这一漏洞,此后已打上补丁。 该漏洞及其导致的攻击被称为 "高严重性漏洞",一旦任何 TikTok 用户点击一个特制的链接,就可以在他们不知情的情况下劫持他们的账户。点击该链接后,攻击者可以访问账户的所有主要功能,包括上传和发布视频的能力,向其他用户发送消息,以及查看存储在账户中的私人视频。 潜在的影响是巨大的,因为它影响了安卓 TikTok 应用的所有全球变体,该应用在谷歌应用商店的总下载量超过了 15 亿次。然而,没有证据表明它被坏人利用了,TikTok 发言人莫琳-沙纳汉说:"参与发现和披露的研究人员赞扬了 TikTok 的快速反应。"

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人