Notepad++ 漏洞允许执行任意代码

Notepad++ 漏洞允许执行任意代码 流行的开源代码编辑器 Notepad++ 发现了多个缓冲溢出漏洞,允许攻击者执行任意代码。Notepad++ 尚未发布补丁修复漏洞。GitHub Security Lab 的安全研究员 Jaroslav Lobačevski 发现,Notepad++ 使用的部分函数和库存在堆缓冲区写溢出和堆缓冲区读取溢出漏洞,这些漏洞的风险评分从 5.5(中危)到 7.8(高危)不等。他是在四月底报告了漏洞,但直到 Notepad++ 发布最新版本 v8.5.6 漏洞仍然没有修复,因此根据披露政策公开了漏洞和 PoC。来源 , 频道:@kejiqu 群组:@kejiquchat

相关推荐

封面图片

Notepad++ 多个漏洞让攻击者能执行任意代码

Notepad++ 多个漏洞让攻击者能执行任意代码 流行的开源代码编辑器 Notepad++ 发现了多个缓冲溢出漏洞,允许攻击者执行任意代码。Notepad++ 尚未发布补丁修复漏洞。 GitHub Security Lab 的安全研究员 Jaroslav Lobačevski 发现,Notepad++ 使用的部分函数和库存在堆缓冲区写溢出和堆缓冲区读取溢出漏洞,这些漏洞的风险评分从 5.5(中危)到 7.8(高危)不等。 他是在四月底报告了漏洞,但直到 Notepad++ 发布最新版本 v8.5.6 漏洞仍然没有修复,因此根据披露政策了漏洞和 PoC。

封面图片

Realtek芯片存在漏洞,允许远程UDP包执行任意指令,即将出现在野利用

Realtek芯片存在漏洞,允许远程UDP包执行任意指令,即将出现在野利用 漏洞ID:CVE-2022-27255 版本: rtl819x-eCos-v0.x 系列rtl819x-eCos-v1.x 系列 Realtek AP-Router SDK 威胁分数:9.8 漏洞由阿根廷网络安全公司 Faraday Security 的研究人员在 Realtek 的开源 eCos 操作系统 SDK 中发现 该漏洞允许重写 SDP 数据的 SIP ALG 函数存在基于堆栈的缓冲区溢出,严重分数为9.8 远程攻击者可以使用带有恶意 SDP 数据的特制 SIP 数据包任意执行代码,这个过程完全无需身份验证。此外,攻击者还可以通过 WAN 接口利用漏洞 [包括开启拒绝外部访问] 攻击者只需有漏洞设备的外部 IP 地址,就可以 利用CVE-2022-27255 漏洞,不需要与用户交互 攻击者可以使用单个 UDP 数据包到任意端口来利用该漏洞; 此漏洞可能对路由器影响最大,但一些基于 Realtek SDK 的物联网设备也可能受到影响 [包括软路由] 该漏洞允许攻击者执行以下操作: 导致设备崩溃,执行任意代码,建立持久性的后门,改变网络流量的路线,拦截网络流量

封面图片

Google修复已被利用的Chrome漏洞CVE-2023-5217

Google修复已被利用的Chrome漏洞CVE-2023-5217 据媒体9月27日报道,Google发布紧急安全更新,修复了今年第5个被利用的Chrome漏洞(CVE-2023-5217)。该漏洞源于开源libvpx视频编解码器库的VP8编码中的堆缓冲区溢出漏洞,可能导致应用程序崩溃和任意代码执行。Google TAG透露,该漏洞被利用来安装间谍软件。虽然Google称,修复版本可能需要几天或几周才能覆盖整个用户群,但研究人员检查更新时发现立即可用,而且浏览器还将自动检查新更新并在下次启动后自动安装它们。 来源:

封面图片

Palo Alto Networks防火墙平台PAN-OS含有已被利用的安全漏洞,允许骇客执行任意程式

Palo Alto Networks防火墙平台PAN-OS含有已被利用的安全漏洞,允许骇客执行任意程式 Palo Alto Networks在4月12日公布影响PAN-OS的安全漏洞CVE-2024-3400,允许未经授权的骇客执行任意程式,根据资安业者Volexity调查,这个安全漏洞最早从3月下旬已被骇客用来发动攻击,也波及Volexity的用户 上次(2023-07-06)是 Palo Alto Networks 发现漏洞,这次是 Palo Alto Networks 被发现漏洞

封面图片

Curl 正式发布新版本 8.4.0 ,修复 SOCKS5 堆溢出漏洞,请尽快更新。

Curl 正式发布新版本 8.4.0 ,修复 SOCKS5 堆溢出漏洞,请尽快更新。 Curl 项目的维护者在一周前就了漏洞提醒,表示将在 8.4.0 版本中修复这个严重的漏洞。据维护人员称,这可能是他们长期以来见过的最严重的 curl 安全问题,同时影响到 libcurl 库和 curl 工具。 根据 Curl 作者 Daniel Stenberg 在其个人博客中的介绍,这个高危漏洞是 SOCKS5 堆溢出漏洞(heap buffer overflow),该漏洞(CVE-2023-38545)会导致 curl 在 SOCKS5 代理握手过程中溢出基于堆的缓冲区。 目前 8.4.0 版本已正式发布,建议用户和开发者立即更新。 漏洞详情:

封面图片

谷歌 Chrome 126 浏览器稳定版发布:修复 21 项漏洞,奖励专家超 16 万美元

谷歌 Chrome 126 浏览器稳定版发布:修复 21 项漏洞,奖励专家超 16 万美元 谷歌 Chrome 126 浏览器更新共计修复 21 项漏洞,其中 18 项为外部研究人员报告。 在外部人员报告的漏洞中,9 个被评为“高严重性”,2 个是 Dawn 中的 use-after-free 问题,4 个 V8 引擎中的类型混乱,此外还有 Dawn 和 DevTools 中的不当实现,以及 Tab Groups 中的堆缓冲区溢出。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人