重要/漏洞:主流Linux发行版本存在本地提权漏洞“Looney Tunables” ,攻击者可通过 GNU C 库获得 roo

重要/漏洞:主流Linux发行版本存在本地提权漏洞“LooneyTunables”,攻击者可通过GNUC库获得root权限漏洞编号:CVE-2023-4911重要等级:重要影响版本:GLIBC2.34原理:Linux的主流发行版本中存在一个名为“LooneyTunables”的本地提权漏洞。攻击者可以通过此漏洞利用GNUC库获得root权限。该问题主要源于GNUC库的动态加载器ld.so,当处理GLIBC_TUNABLES环境变量时,可能会发生缓冲区溢出。本地攻击者可以在启动具有SUID权限的二进制文件时,通过恶意设置的GLIBC_TUNABLES环境变量执行提权代码。此漏洞首次出现在glibc版本2.34处置建议:CVE-2023-4911已在上游glibc中得到修复,Linux发行商正在陆续更新修复这个问题,普通用户应当尽快更新补充:大量流行的Linux发行版上使用了GNUC库同时将GLIBC2.34作为默认安装的版本,包括Ubuntu、RedHat、Debian、Fedora、Gentoo都受到此问题影响,但是某些发行版(如AlpineLinux)由于使用musllibc而不是glibc而被豁免。相关资料:

相关推荐

封面图片

Linux 出现新的本地提权漏洞:

Linux出现新的本地提权漏洞:https://www.zdnet.com/article/major-linux-policykit-security-vulnerability-uncovered-pwnkit/漏洞编号:CVE-2021-4034影响包括:Ubuntu,Debian,Fedora,andCentOS等著名linux系统。危险等级:高危此漏洞可能就2009年以来就被引入。twitter上已有人发布利用漏洞的脚本。正式修复程序未发布。类似漏洞:CVE-2021-3560(已修复)攻击手段可以参考:https://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/

封面图片

Linux内核被发现重大安全漏洞

Linux内核被发现重大安全漏洞研究人员在Linux内核中发现了一个漏洞,使一些低权限账户有可能在一些流行的发行版上获得root权限,包括Ubuntu、Debian和Fedora都受到了影响。该漏洞被命名为Sequoia,它存在于文件系统层。这个安全问题被认为影响了自2014年以来发布的所有版本的Linux内核,这意味着大量的发行版都有漏洞。具体来说,该漏洞是一个size_t到int的类型转换漏洞,可以被利用来提升权限。研究人员成功利用了这种不受控制的越界写入,实现了在Ubuntu20.04、Ubuntu20.10、Ubuntu21.04、Debian11和Fedora34工作站的默认安装上获得了完全的root权限;其他Linux发行版当然也有漏洞,而且可能被利用。利用这一漏洞完成提权需要大约5GB的内存。

封面图片

重要/漏洞:Windows系统曝出高危漏洞,攻击者可通过Wi-Fi远程入侵设备。

重要/漏洞:Windows系统曝出高危漏洞,攻击者可通过Wi-Fi远程入侵设备。漏洞编号:CVE-2024-30078重要等级:重要影响范围:所有支持Wi-Fi的Winodws系统[包含ServerCoreinstallation][Windows10/WindowsServer2019/WindowsServer2022/Windows11/WindowsServer2016/WindowsServer2008/WindowsServer2012/]漏洞概述:该漏洞存在于Windows的Wi-Fi驱动程序中,属于远程代码执行漏洞。攻击者只需在物理上接近受害者设备,即可通过Wi-Fi接管设备,无需与目标计算机建立物理连接。微软已确认,除了物理接近要求外,攻击者不需要任何特殊访问权限或其他特殊条件即可成功利用该漏洞。风险描述:1.攻击者无需以用户身份进行身份验证。2.不需要访问受害者计算机上的任何设置或文件。3.受害者设备用户不需要进行任何交互操作,无需点击链接、加载图像或执行文件。影响组件:WindowsWiFi驱动程序处置建议:强烈建议用户立即更新系统至最新版本。微软已发布相关补丁以修复此漏洞。补充:由于此漏洞的性质,在设备密集的环境中风险尤为显著,例如酒店、贸易展览会等场所,在这些地方,攻击者可在不引起警觉的情况下对大量用户发动攻击。相关资料:/

封面图片

研究人员发现一个新的 Linux 内核提权漏洞

研究人员发现一个新的Linux内核提权漏洞Linux内核中的一个容易被利用的漏洞(CVE-2022-0847)可以被本地无权用户利用,通过利用已经公开的漏洞在脆弱的系统上获得root权限。由安全研究员MaxKellermann发现的这个缺陷--他称之为DirtyPipe,因为它与DirtyCow缺陷相似--已经在Linux内核和Android内核中打了补丁。受影响的Linux发行版正在推送带有该补丁的安全更新。...Kellerman写的关于他如何发现该漏洞的文章是安全研究人员的一个重要信息来源,包括他的PoC漏洞。其他研究人员也想出了一些变化。这个漏洞显然很容易被利用,尽管它不能被远程利用--攻击者需要事先访问一个有漏洞的主机来部署利用程序。尽管如此,如果DirtyCow缺陷被攻击者在实际利用,你可以肯定他们也会利用DirtyPipe。——

封面图片

黑客潜伏两年后向 xz-utils 添加后门影响多个 Linux 发行版

黑客潜伏两年后向xz-utils添加后门影响多个Linux发行版本周五RedHat警告用户在最新版本的xz-utils数据压缩工具和库中发现了一个后门。这些恶意代码旨在允许未经授权的访问,而且这些受影响的版本已经被多个Linux发行版合并,但RHEL不受此影响。RedHat目前正在跟踪此供应链安全问题,编号为,严重性评分为10/10。xz是被Linux发行版广泛使用的压缩格式之一,xz-utils(LZMA-utils)是一个开源项目,2022年起有个名为JiaTan的账号开始向该项目贡献代码,然后逐步接手该项目成为项目的主要贡献者,也是该项目当前唯一的活跃贡献者。恶意代码经过混淆,只能在完整的下载包中找到,而无法在Git发行版中找到,因为缺少触发后门构建过程的M4宏。该恶意代码会修改系统中的OpenSSH,使攻击者可以使用精心构造的数据跳过RSA密钥检验,在未授权情况下授予攻击者不受限制的访问权限。——

封面图片

苹果操作系统和某些Linux发行版受蓝牙验证绕过漏洞影响

苹果操作系统和某些Linux发行版受蓝牙验证绕过漏洞影响纽林说,他将在即将召开的一次会议上提供漏洞细节和概念验证代码,但希望在所有漏洞都打上补丁之前暂不公布。这种攻击允许附近的入侵者在受害者的设备上注入按键并执行恶意操作,只要这些操作不需要密码或生物识别验证。在周三发布的一篇GitHub帖子中,漏洞猎人这样描述了这个安全漏洞:https://github.com/skysafe/reblog/tree/main/cve-2023-45866"漏洞的工作原理是诱使蓝牙主机状态机在未经用户确认的情况下与假键盘配对。蓝牙规范中定义了底层未经验证的配对机制,而具体实施的漏洞会使攻击者暴露这一机制。"纽林在2016年发现过一组类似的蓝牙漏洞。这些被称为"MouseJack"的漏洞利用了17个不同供应商的无线鼠标和键盘中的击键注入漏洞。然而,CVE-2023-45866比MouseJack更早。纽林说,他测试了运行2012年发布的Android4.2.2系统的BLUDASH3.5,发现它存在这个漏洞。事实上,Android4.2.2-10没有任何修复程序。Google向Newlin发表了如下声明:"受影响的OEM厂商可以使用这些影响Android11至14系统问题的修复程序。所有当前支持的Pixel设备都将通过12月份的OTA更新获得该修复。"以下是Android安全公告中公布的详细信息,漏洞被评为高度严重。https://source.android.com/docs/security/bulletin/2023-12-01虽然该问题已于2020年在Linux中得到修复,但纽林表示,ChromeOS是唯一一个启用了该修复功能的基于Linux的操作系统。包括Ubuntu、Debian、Fedora、Gentoo、Arch和Alpine在内的其他Linux发行版默认将其禁用。据悉,Ubuntu18.04、20.04、22.04和23.10仍存在漏洞。当蓝牙已启用,且MagicKeyboard已与存在漏洞的手机或电脑配对时,该漏洞也会影响macOS和iOS。最关键的是,该漏洞在苹果的LockDown模式下也能正常工作,而苹果声称该模式可以保护设备免受复杂攻击。纽林早在8月份就向苹果公司披露了这个问题。苹果公司确实证实了他的报告,但还没有共享漏洞补丁的时间表。...PC版:https://www.cnbeta.com.tw/articles/soft/1402939.htm手机版:https://m.cnbeta.com.tw/view/1402939.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人