Notepad++ 漏洞允许执行任意代码

Notepad++ 漏洞允许执行任意代码 流行的开源代码编辑器 Notepad++ 发现了多个缓冲溢出漏洞,允许攻击者执行任意代码。Notepad++ 尚未发布补丁修复漏洞。GitHub Security Lab 的安全研究员 Jaroslav Lobačevski 发现,Notepad++ 使用的部分函数和库存在堆缓冲区写溢出和堆缓冲区读取溢出漏洞,这些漏洞的风险评分从 5.5(中危)到 7.8(高危)不等。他是在四月底报告了漏洞,但直到 Notepad++ 发布最新版本 v8.5.6 漏洞仍然没有修复,因此根据披露政策公开了漏洞和 PoC。来源 , 频道:@kejiqu 群组:@kejiquchat

相关推荐

封面图片

Notepad++ 多个漏洞让攻击者能执行任意代码

Notepad++ 多个漏洞让攻击者能执行任意代码 流行的开源代码编辑器 Notepad++ 发现了多个缓冲溢出漏洞,允许攻击者执行任意代码。Notepad++ 尚未发布补丁修复漏洞。 GitHub Security Lab 的安全研究员 Jaroslav Lobačevski 发现,Notepad++ 使用的部分函数和库存在堆缓冲区写溢出和堆缓冲区读取溢出漏洞,这些漏洞的风险评分从 5.5(中危)到 7.8(高危)不等。 他是在四月底报告了漏洞,但直到 Notepad++ 发布最新版本 v8.5.6 漏洞仍然没有修复,因此根据披露政策了漏洞和 PoC。

封面图片

Realtek芯片存在漏洞,允许远程UDP包执行任意指令,即将出现在野利用

Realtek芯片存在漏洞,允许远程UDP包执行任意指令,即将出现在野利用 漏洞ID:CVE-2022-27255 版本: rtl819x-eCos-v0.x 系列rtl819x-eCos-v1.x 系列 Realtek AP-Router SDK 威胁分数:9.8 漏洞由阿根廷网络安全公司 Faraday Security 的研究人员在 Realtek 的开源 eCos 操作系统 SDK 中发现 该漏洞允许重写 SDP 数据的 SIP ALG 函数存在基于堆栈的缓冲区溢出,严重分数为9.8 远程攻击者可以使用带有恶意 SDP 数据的特制 SIP 数据包任意执行代码,这个过程完全无需身份验证。此外,攻击者还可以通过 WAN 接口利用漏洞 [包括开启拒绝外部访问] 攻击者只需有漏洞设备的外部 IP 地址,就可以 利用CVE-2022-27255 漏洞,不需要与用户交互 攻击者可以使用单个 UDP 数据包到任意端口来利用该漏洞; 此漏洞可能对路由器影响最大,但一些基于 Realtek SDK 的物联网设备也可能受到影响 [包括软路由] 该漏洞允许攻击者执行以下操作: 导致设备崩溃,执行任意代码,建立持久性的后门,改变网络流量的路线,拦截网络流量

封面图片

Google修复已被利用的Chrome漏洞CVE-2023-5217

Google修复已被利用的Chrome漏洞CVE-2023-5217 据媒体9月27日报道,Google发布紧急安全更新,修复了今年第5个被利用的Chrome漏洞(CVE-2023-5217)。该漏洞源于开源libvpx视频编解码器库的VP8编码中的堆缓冲区溢出漏洞,可能导致应用程序崩溃和任意代码执行。Google TAG透露,该漏洞被利用来安装间谍软件。虽然Google称,修复版本可能需要几天或几周才能覆盖整个用户群,但研究人员检查更新时发现立即可用,而且浏览器还将自动检查新更新并在下次启动后自动安装它们。 来源:

封面图片

【慢雾:苹果发布可导致任意代码执行的严重漏洞提醒,请及时更新】

【慢雾:苹果发布可导致任意代码执行的严重漏洞提醒,请及时更新】 7月11日消息,慢雾首席信息安全官 23pds 发推称,近日苹果发布严重漏洞提醒,官方称漏洞 CVE-2023-37450 可以在用户访问恶意网页时导致在你的设备上任意代码执行,据信这个已经存在被利用的情况,任意代码危害严重,请及时更新。 快讯/广告 联系 @xingkong888885

封面图片

【CertiK:微软高危零日漏洞可执行任意代码,建议用户使用硬件钱包】

【CertiK:微软高危零日漏洞可执行任意代码,建议用户使用硬件钱包】 CertiK安全团队发现,近日,微软Office中一个被称为 "Follina "的零日漏洞(编号CVE-2022-30190)被发现。攻击者可使用微软的微软支持诊断工具(MSDT),从远程URL检索并执行恶意代码。微软Office的系列套件和使用MSDT的产品目前仍有可能受该零日漏洞的影响。 由于该漏洞允许攻击者绕过密码保护,通过这种方式,黑客能够查看并获得受害者的系统和个人信息。这个零日漏洞允许黑客进一步攻击,提升黑客在受害者系统里的权限,并获得对本地系统和运行进程的额外访问,包括目标用户的互联网浏览器和浏览器插件,如Metamask。CertiK安全团队建议,正确保护你的设备和个人信息。

封面图片

Curl 正式发布新版本 8.4.0 ,修复 SOCKS5 堆溢出漏洞,请尽快更新。

Curl 正式发布新版本 8.4.0 ,修复 SOCKS5 堆溢出漏洞,请尽快更新。 Curl 项目的维护者在一周前就了漏洞提醒,表示将在 8.4.0 版本中修复这个严重的漏洞。据维护人员称,这可能是他们长期以来见过的最严重的 curl 安全问题,同时影响到 libcurl 库和 curl 工具。 根据 Curl 作者 Daniel Stenberg 在其个人博客中的介绍,这个高危漏洞是 SOCKS5 堆溢出漏洞(heap buffer overflow),该漏洞(CVE-2023-38545)会导致 curl 在 SOCKS5 代理握手过程中溢出基于堆的缓冲区。 目前 8.4.0 版本已正式发布,建议用户和开发者立即更新。 漏洞详情:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人