Emby发布紧急安全更新修复漏洞 同时远程关闭用户自建服务器

Emby发布紧急安全更新修复漏洞 同时远程关闭用户自建服务器 今天知名媒体服务器提供商 Emby 发布紧急安全更新 4.7.12 版修复已经被黑客利用的安全漏洞,同时 Emby 警告自托管用户检查安全情况,因为从 5 月中旬开始一名黑客设法渗透了用户自己搭建的 Emby Server,最终可以达到建立后门的目的。 自 2023 年 5 月 25 日起 Emby Server 自建服务器将自动关闭并无法启动,立即检查更新并安装 Emby Server 4.7.12 版。 来自:雷锋 频道:@kejiqu 群组:@kejiquchat 投稿:@kejiqubot

相关推荐

封面图片

重要: Emby 紧急发布 4.7.12 更新,修复黑客攻击漏洞

重要: Emby 紧急发布 4.7.12 更新,修复黑客攻击漏洞 2023年5月25日 Emby 官方发布自部署服务器安全警告的通知 该通知告知用户从 2023 年 5 月中旬开始,一名黑客设法渗透了用户托管的 Emby Server 服务器,这些服务器可通过公共互联网访问,并且管理用户帐户的配置不安全。结合最近在 beta 通道中修复的“代理标头漏洞”,这使攻击者能够获得对此类系统的管理访问权限。最终,这使得攻击者可以安装自己的自定义插件,从而在 Emby Server 的运行过程中建立后门。 表现状况: 1. 你的Emby服务器在2023年5月25日自行关闭 2. 自2023年5月25日起,Emby服务器无法启动 3. 在Emby服务器日志中遇到某些特定消息,提示检测到可能未经您知情就安装的恶意插件 4. 在Windows事件日志中遇到与以上相同文本的错误条目 注意: 如果你使用的为第三方破解版可能不会出现以上问题,但并不代表你的服务器是安全状态,仍然需要进行自我排查并尽快安装更新补丁 问题原因: 大量 emby 搭建者会开启本地无需密码登录等不安全设置,但是服务器存在标头漏洞,攻击者可以通过伪造标头来实现无密码登录,再通过插件安装实现后门安装,后门会持续性的转发每次登录的密码/用户名到攻击者的后台 处置建议: 1. 删除名为helper.dll和EmbyHelper.dll的插件.dll文件 2. 将 的主机名添加到服务器机器的/etc/hosts文件中,并设置为指向127.0.0.1 [该域名为入侵者后门链接域名] 3. 修改用户密码和管理员密码,确保没有用户的密码为空并检查服务器是否存在异常链接 4. 禁用外部网络访问,删除programdata/plugins/configurations文件夹下的ReadyState.xml文件和EmbyScripterX.xml文件(如果存在),然后启动Emby服务器 5. 尽快安装 4.7.12 的安全更新

封面图片

Google Chrome v124.0.6367.201/.202版紧急更新 修复高危安全漏洞

Google Chrome v124.0.6367.201/.202版紧急更新 修复高危安全漏洞 基于安全性考虑通常新版本发布时谷歌不会立即透露漏洞的完整细节避免更多黑客利用漏洞展开攻击,待大多数用户已经更新到不受影响的版本时,谷歌才会逐渐向研究人员和公众披露漏洞细节。此次修复的这枚漏洞编号为 CVE-2024-4671,漏洞位于视觉组件中,属于 Use-after-free 类的安全漏洞,由匿名安全研究人员在 5 月 8 日报告给谷歌。如此快发布更新进行修复的原因在于,谷歌已经意识到已经有黑客在野外利用这类漏洞发起攻击,所以谷歌接到通报后就立即着手修复并发布新版本。需要提醒的是此漏洞影响 Chromium 浏览器 / 内核,因此接下来基于 Chromium 开发的浏览器包括但不限于 Microsoft Edge、Vivaldi、Opera、Brave 等浏览器也都需要发布新版本修复该漏洞。建议使用其他 Chromium 浏览器的用户也注意开发商发布的更新,如果有更新最好立即安装避免漏洞遭到利用影响安全性。注:124.0.6367.202 版适用于 Windows 和 Mac,124.0.6367.201 版适用于 Linux 系统。 ... PC版: 手机版:

封面图片

#苹果紧急推送 iOS 18.3.2,修复 WebKit 安全漏洞

#苹果紧急推送 iOS 18.3.2,修复 WebKit 安全漏洞 2025 年 3 月 12 日,苹果紧急发布 iOS 18.3.2 更新,修复 WebKit 组件中的 重大安全漏洞。该漏洞最早可追溯至 iOS 17.2,可能被恶意网页利用,以突破 网页内容沙箱,影响用户设备的安全。 适用于机型: • iPhone XS 及更新机型 • iPad Pro 13 英寸 • iPad Pro 12.9 英寸(第三代及更新机型)等 漏洞影响: 苹果表示,该漏洞可能已被用于针对 iOS 17.2 及更早版本的特定用户进行复杂攻击。攻击者可借助恶意网页 绕过系统保护机制,执行未经授权的操作。 修复措施: 此次更新 改进了检查机制,修复了越界写入问题,以防止未经授权的访问。苹果建议 #所有受支持设备的用户尽快更新,避免潜在安全风险。 #新闻 #曝光 #跑路 #东南亚 全网曝光@RJJJJ 聊天大群@DDDDA 灰产新闻@xinwenDD

封面图片

Google Chrome v126.0.6478.114/.115正式版发布 修复4个高危安全漏洞

Google Chrome v126.0.6478.114/.115正式版发布 修复4个高危安全漏洞 下面是此次更新的漏洞概览:高危安全漏洞:CVE-2024-6100,为 JavaScript V8 引擎中的类型混淆问题,该漏洞由安全研究人员 @0x10n 提交,漏洞奖金为 20,000 美元高危安全漏洞:CVE-2024-6101,为 WebAssembly 中的不适当实现,该漏洞由安全研究人员 @ginggilBesel 报告,漏洞奖金为 7,000 美元高危安全漏洞:CVE-2024-6102,Dawn 中的越界内存访问,该漏洞由安全研究人员 @wgslfuzz 报告,漏洞奖金待定高危安全漏洞:CVE-2024-6103,Dawn 中的 Use-after-Free 问题,该漏洞由安全研究人员 @wgslfuzz 报告,漏洞奖金待定除了四个外部安全研究人员反馈的高危漏洞外,谷歌内部还发现了两个漏洞并通过此版本进行修复,不过这两个漏洞的细节谷歌并没有提供,也没有或者不需要分配 CVE 编号。使用 Chrome 浏览器的用户请转到关于页面检查更新,亦可通过蓝点网文件下载服务器获取此次更新的离线安装包进行覆盖升级: ... PC版: 手机版:

封面图片

阿联酋发布“紧急”谷歌 Chrome 安全警报,要求居民更新浏览器

阿联酋发布“紧急”谷歌 Chrome 安全警报,要求居民更新浏览器 阿联酋网络安全委员会于周四向谷歌 Chrome 用户发出安全更新提醒。谷歌已向 Chrome 用户发布紧急更新,以解决一个关键的零日漏洞。 关键零日漏洞是指软件或硬件中发现的安全漏洞,而供应商或开发人员可能并未意识到,因此无法修复。这使得它很容易被恶意攻击者利用。

封面图片

#安全资讯:研究人员公布 Telegram 已经修复的高危安全漏洞,该漏洞暴露超过一个月才被彻底修复 漏洞仅存在于 Telegr

#安全资讯:研究人员公布 Telegram 已经修复的高危安全漏洞,该漏洞暴露超过一个月才被彻底修复 漏洞仅存在于 Telegram for Android 版 利用漏洞攻击者可以将恶意 APK 文件伪造成视频,Telegram 会自动下载并尝试调用此漏洞已在 7 月 11 日发布的 10.14.5 版中修复 4 月份时就有消息传出即时通讯应用 Telegram 桌面版存在高危安全漏洞,攻击者只需要向用户发送特制的媒体文件即可在无需用户交互的情况下完成感染,该漏洞依赖 Telegram 默认开启的自动下载媒体文件功能。 今天知名安全软件开发商 ESET 的研究人员披露 Telegram #另一个高危安全漏洞,#该漏洞至少在 6 月 6 日就被黑客发现并利用直到 7 月 11 日Telegram 在v10.14.5 版中才完成修复 该漏洞本质上与 Telegram 桌面版出现的漏洞类似,#都是利用 Telegram API 的一些缺陷将特制文件伪造为媒体这样就可以在 Telegram 自动下载。 在这里还是继续建议 Telegram 用户关闭自动媒体文件自动下载功能,避免攻击者利用类似的漏洞发起针对性的攻击

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人