OpenWRT 曝远程代码执行漏洞

OpenWRT曝远程代码执行漏洞https://www.solidot.org/story?sid=63387「路由器发行版OpenWrt一个远程代码执行漏洞,OpenWrtopkg包中的一个bug会导致包管理器忽略库索引嵌入的SHA-256校验和,事实上绕过了下载.ipk文件的完整性检查。由于opkg包以root权限运行,对整个文件系统具有读访问权限,意味着.ipk包嵌入的恶意负荷能执行任意代码。开发者已经释出了新版本修复了漏洞。」

相关推荐

封面图片

WPS Office 存在远程代码执行漏洞

WPSOffice存在远程代码执行漏洞WPS近日发布安全通告,确认WPSOffice存在代码执行漏洞,建议用户更新到最新版本。WPS官方称,攻击者利用本漏洞专门构造出恶意文档,受害者打开该文档并执行相应操作后,才会联网从远程服务器下载恶意代码到指定目录并执行,前提是系统当前用户对该目录具备写权限,攻击者进而控制其电脑。影响范围•WPSOffice个人版,Windows平台,版本号低于12.1.0.15120(含)•WPSOffice机构版本(如专业版、专业增强版),Windows平台,版本号低于11.8.2.12055(含)——

封面图片

Telegram 称无法确认 Desktop 版本远程代码执行漏洞

Telegram称无法确认Desktop版本远程代码执行漏洞Telegram官方刚刚在社交平台X上发布消息表示,无法确认所谓的Desktop版本远程代码执行(RCE)漏洞。这很可能是一个骗局。并表示:“任何人都可以报告我们应用中的潜在漏洞并获得奖励。”之前有消息称Telegram出现高危远程代码执行漏洞,恶意攻击者只需要向用户发送特制的图片、视频或文件即可触发漏洞。——

封面图片

我的世界 (Minecraft) 模组再次被发现存在远程代码执行漏洞(BleedingPipe)。

我的世界(Minecraft)模组再次被发现存在远程代码执行漏洞(BleedingPipe)。此漏洞已被多次利用,许多1.7.10/1.12.2的整合包都存在漏洞,但如果安装了受影响的mod,任何其他版本的Minecraft都可能受到影响。该漏洞可通过服务器传播,感染任何可能加入的客户端,尽管不确定是否有类似的恶意软件正在传播。该漏洞允许在运行Minecraftmod的1.7.10/1.12.2Forge客户端和服务器上进行完全的远程代码执行。已经在毫无防备的服务器上观察到BleedingPipe漏洞的使用。这是mod中存在的漏洞,而不是Forge本身。研究者还发现有黑客正在扫描有IPv4公网地址的所有Minecraft服务器。但是无法预测黑客的目的是怎样的。在中已列出来存在漏洞的模组,服务器管理员应该立即更新或删除这些模组,联网登录游戏服务器的玩家也应该检查可疑文件,进行防病毒扫描。

封面图片

[安全: 小米手机发现漏洞允许远程安装恶意程序]

[安全:小米手机发现漏洞允许远程安装恶意程序]小米开发的Android定制系统MIUI发现了一个高危漏洞,允许中间人攻击者在目标设备上以系统权限远程执行任意代码。小米已经释出了修正版本,推荐用户立即升级。发现漏洞的IBM研究人员公布了漏洞的细节:漏洞存在于MIUI的分析包中,使用该分析包的应用都易被中间人远程执行代码,研究人员在包括内置浏览器在内的多个应用中发现了漏洞,如果应用有系统级权限,那么攻击者就能以系统级权限执行代码。漏洞存在的主要原因是MIUI的应用升级是通过HTTP连接。https://securityintelligence.com/remote-code-execution-in-xiaomi-miui-analytics/

封面图片

【慢雾安全预警:Nuxt.js出现远程代码执行漏洞攻击案例,请相关方及时升级】

【慢雾安全预警:Nuxt.js出现远程代码执行漏洞攻击案例,请相关方及时升级】据慢雾区消息,Nuxt.js远程代码执行漏洞(CVE-2023-3224)PoC在互联网上公开,目前已出现攻击案例。Nuxt.js是一个基于Vue.js的轻量级应用框架,可用来创建服务端渲染(SSR)应用,也可充当静态站点引擎生成静态站点应用,具有优雅的代码结构分层和热加载等特性。Nuxt中存在代码注入漏洞,当服务端以开发模式启动时,远程未授权攻击者可利用此漏洞注入恶意代码并获取目标服务器权限。其中,Nuxt==3.4.0,Nuxt==3.4.1,Nuxt==3.4.2均受到影响。加密货币行业有大量平台采用此方案构建前后端服务,请注意风险,并将Nuxt升级到3.4.3或以上版本。快讯/广告联系@xingkong888885

封面图片

OpenSSH 服务端中发现远程未经身份验证代码执行漏洞

OpenSSH服务端中发现远程未经身份验证代码执行漏洞7月1日消息,Qualys的威胁研究部门在基于glibc的Linux系统中发现了OpenSSH服务端(sshd)中存在一个远程未经身份验证的代码执行(RCE)漏洞。该漏洞影响8.5p1到9.7p1之间的版本。分配给此漏洞的编号为,评分8.1,严重性为高。通过使用Censys和Shodan进行搜索发现,超过1400万个可能存在漏洞的OpenSSH服务器实例暴露在互联网上。该漏洞是OpenSSH服务端(sshd)中的一个信号处理程序竞争条件,允许在基于glibc的Linux系统上以root身份进行未经身份验证的远程代码执行(RCE);这会带来重大的安全风险。此竞争条件会影响默认配置下的sshd。——

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人