LukeDashjr:铭文所利用的BitcoinCore客户端漏洞已被分配标识符CVE-2023-50428

None

相关推荐

封面图片

Luke Dashjr:铭文所利用 Bitcoin Core 客户端漏洞被分配标识符 CVE-2023-50428

LukeDashjr:铭文所利用BitcoinCore客户端漏洞被分配标识符CVE-2023-50428BitcoinCore开发者LukeDashjr表示,此前铭文(Inscription)正在利用BitcoinCore客户端的一个漏洞向区块链发送垃圾信息。此漏洞已被分配标识符CVE-2023-50428。此前消息,LukeDashjr在X平台发文表示:“铭文(Inscription)正在利用BitcoinCore客户端的一个漏洞向区块链发送垃圾信息。

封面图片

【比特币核心客户端BitcoinCore发布24.0版本】比特币核心客户端BitcoinCore在GitHub上发布了v24.0:BitcoinCore24.0final源代码。比特币核心客户端BitcoinCore23.0版本于今年4月发布。

封面图片

慢雾余弦:铭文问题被分配 CVE 编号意味着定性为漏洞

慢雾余弦:铭文问题被分配CVE编号意味着定性为漏洞慢雾创始人余弦在社交媒体上发文称,铭文这个问题被分配了个CVE编号,这是釜底抽薪了,态度鲜明地定性漏洞了:CVE编号不是什么新鲜事,许多安全团队/个人都可以申请,可能比特币生态相关角色会看重这个,CVE编号在安全行业是最知名的漏洞证明之一。早些时间报道,BitcoinCore开发者LukeDashjr表示,此前铭文(Inscription)正在利用BitcoinCore客户端的一个漏洞向区块链发送垃圾信息。此漏洞已被分配标识符CVE-2023-50428。

封面图片

比特币核心开发者:铭文正利用BitcoinCore漏洞向区块链发送垃圾信息-

封面图片

Steam Windows客户端存在0day漏洞

SteamWindows客户端存在0day漏洞https://steamcn.com/t512364-1-1Steam为某些内部目录的安装“SteamClientService(Steam客户端服务)”服务。任何来自“用户”组的用户都可以启动和停止服务。在安装了Steam的Windows电脑上能使用最高权限运行任何程序。漏洞详情https://zhuanlan.zhihu.com/p/77415707-截止目前(2019.8.9)漏洞并未修复-注:beta版已修复注册表中软链接权限文内包括POC本漏洞属于提权漏洞,任何本地应用均可利用,担心的读者可以选择关闭SteamClientService服务

封面图片

微信Windows客户端存在"@所有人"功能逻辑漏洞

微信Windows客户端存在"@所有人"功能逻辑漏洞近日,用户发现微信Windows客户端中存在一个逻辑漏洞,涉及到群聊中的“@所有人”功能。该漏洞允许普通群成员在没有管理员权限的情况下,通过一定的操作艾特群内所有人。漏洞复现步骤如下:1.用户首先需要在一个拥有“@所有人”权限的群聊中。2.在输入框中输入“@所有人”,然后将这条待发送的消息剪切。3.接着,用户前往目标群聊,随意引用一条消息。4.最后,将之前剪切的“@所有人”的消息粘贴到输入框中并发送。通过这种方法,普通群成员即使没有管理员权限,也可以在群聊中艾特所有人。目前这个漏洞仅在微信的Windows客户端上被复现,尚不清楚其他平台(如iOS或Android)是否存在同样的问题。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人