国外流行的即时通讯工具 Telegram 桌面版日前被爆出存在一个高危安全漏洞,攻击者向用户发送特制的媒体包括图片、视频或其他文

国外流行的即时通讯工具Telegram桌面版日前被爆出存在一个高危安全漏洞,攻击者向用户发送特制的媒体包括图片、视频或其他文件,即可在用户无需交互的情况下进行感染。目前该漏洞尚未披露并且Telegram也没有发布新版本进行修复,因此属于0day范畴,而且还是零点击的,因此使用该软件的用户需要做好防御。至于漏洞位于哪个组件、具体问题还需要等待Telegram修复后才会披露,估计还需要等待几周具体的漏洞细节才会公布。

相关推荐

封面图片

Telegram桌面版存在高危漏洞 用户需禁用媒体(图片/视频/文件)自动下载

Telegram桌面版存在高危漏洞用户需禁用媒体(图片/视频/文件)自动下载目前该漏洞尚未披露并且Telegram也没有发布新版本进行修复,因此属于0day范畴,而且还是零点击的,因此使用该软件的用户需要做好防御。至于漏洞位于哪个组件、具体问题还需要等待Telegram修复后才会披露,估计还需要等待几周具体的漏洞细节才会公布。如何禁用自动下载功能:1.打开TelegramDesktop2.转到设置、高级、自动下载媒体文件3.分别将私聊、群组和频道中的自动下载关闭,包括图片和文件4.全部关闭后保存即可以上安全漏洞仅在Telegram桌面版中存在,可以确认Windows版是存在的,macOS版是否存在还不清楚,TelegramforAndroid/iOS版不存在类似漏洞暂时不需要进行处理。...PC版:https://www.cnbeta.com.tw/articles/soft/1426728.htm手机版:https://m.cnbeta.com.tw/view/1426728.htm

封面图片

Google Chrome v124.0.6367.201/.202版紧急更新 修复高危安全漏洞

GoogleChromev124.0.6367.201/.202版紧急更新修复高危安全漏洞基于安全性考虑通常新版本发布时谷歌不会立即透露漏洞的完整细节避免更多黑客利用漏洞展开攻击,待大多数用户已经更新到不受影响的版本时,谷歌才会逐渐向研究人员和公众披露漏洞细节。此次修复的这枚漏洞编号为CVE-2024-4671,漏洞位于视觉组件中,属于Use-after-free类的安全漏洞,由匿名安全研究人员在5月8日报告给谷歌。如此快发布更新进行修复的原因在于,谷歌已经意识到已经有黑客在野外利用这类漏洞发起攻击,所以谷歌接到通报后就立即着手修复并发布新版本。需要提醒的是此漏洞影响Chromium浏览器/内核,因此接下来基于Chromium开发的浏览器包括但不限于MicrosoftEdge、Vivaldi、Opera、Brave等浏览器也都需要发布新版本修复该漏洞。建议使用其他Chromium浏览器的用户也注意开发商发布的更新,如果有更新最好立即安装避免漏洞遭到利用影响安全性。注:124.0.6367.202版适用于Windows和Mac,124.0.6367.201版适用于Linux系统。...PC版:https://www.cnbeta.com.tw/articles/soft/1430585.htm手机版:https://m.cnbeta.com.tw/view/1430585.htm

封面图片

中国银河证券:PPI 负值的逻辑还将继续,进入 “复苏” 的逻辑还需要等待更多信号

中国银河证券:PPI负值的逻辑还将继续,进入“复苏”的逻辑还需要等待更多信号中国银河证券指出,当前PPI仍处于负值区间,“有效需求不足、部分行业产能过剩”的问题仍未解除,工业修复的驱动力仅集中在出口回升、局部库存回补、设备更新等主线上,修复范围相对局限,斜率相对有限。对于政策而言,在PPI转正之前,还需要货币政策、财政政策,以及稳定资产价格的措施继续加力。对于资产配置而言,PPI负值的逻辑还将继续,进入“复苏”的逻辑还需要等待更多信号。

封面图片

macOS端Zoom获更新 修复高危安全漏洞

macOS端Zoom获更新修复高危安全漏洞援引国外科技媒体MacRumors报道,Zoom已经发布了新版补丁,修复了存在于macOS端应用中的漏洞,允许黑客入侵接管用户的操作系统。在安全公告中,Zoom承认存在CVE-2022-28756这个问题,并表示在最新的5.11.5版本中已经提供了修复,用户应该理解下载安装。Objective-SeeFoundation的联合创始人兼安全专家帕特里克·沃德尔(PatrickWardle)率先发现了这个漏洞,并在上周召开的DefCon黑客大会上公开演示。该漏洞存在于Zoom的macOS安装包内,需要特别的用户权限来执行。通过利用该工具,沃德尔利用Zoom安装包的加密签名来安装恶意程序。接下来,攻击者可以接管用户的系统,允许修改、删除和添加文件。在引用Zoom的更新之后,沃德尔表示:“感谢Zoom能够如此快地修复这个问题。反转补丁,Zoom安装程序现在调用lchown来更新更新.pkg的权限,从而防止恶意使用”。您可以通过首先在Mac上打开应用程序并从屏幕顶部的菜单栏中点击zoom.us(这可能因您所在的国家/地区而异)来在Zoom上安装5.11.5更新。然后,选择检查更新,如果可用,Zoom将显示一个窗口,其中包含最新的应用程序版本,以及有关更改内容的详细信息。从这里,选择更新开始下载。相关文章:利用macOS端Zoom安装器漏洞黑客可以接管你的Mac...PC版:https://www.cnbeta.com/articles/soft/1304807.htm手机版:https://m.cnbeta.com/view/1304807.htm

封面图片

【Brave浏览器桌面版本发布v1.50.121更新】

【Brave浏览器桌面版本发布v1.50.121更新】2023年04月20日03点17分4月20日消息,据官方推特,隐私浏览器Brave桌面版本发布v1.50.121更新,包含一个已被发现在野外被利用的Chromium漏洞的修复程序。用户可能已经收到自动Brave更新,如果没有,可通过浏览器的菜单访问“关于Brave”来手动更新。Android更新正在等待GooglePlay商店审核,应该很快就会发布。此前4月17日消息,谷歌Chrome浏览器紧急发布安全补丁,修复可盗取比特币私钥等信息的漏洞CVE-2023-2033。如果用户在其他浏览器中使用了Chrome内核的浏览器,也需升级最近版本以避免被攻击。

封面图片

重要/漏洞:Windows系统曝出高危漏洞,攻击者可通过Wi-Fi远程入侵设备。

重要/漏洞:Windows系统曝出高危漏洞,攻击者可通过Wi-Fi远程入侵设备。漏洞编号:CVE-2024-30078重要等级:重要影响范围:所有支持Wi-Fi的Winodws系统[包含ServerCoreinstallation][Windows10/WindowsServer2019/WindowsServer2022/Windows11/WindowsServer2016/WindowsServer2008/WindowsServer2012/]漏洞概述:该漏洞存在于Windows的Wi-Fi驱动程序中,属于远程代码执行漏洞。攻击者只需在物理上接近受害者设备,即可通过Wi-Fi接管设备,无需与目标计算机建立物理连接。微软已确认,除了物理接近要求外,攻击者不需要任何特殊访问权限或其他特殊条件即可成功利用该漏洞。风险描述:1.攻击者无需以用户身份进行身份验证。2.不需要访问受害者计算机上的任何设置或文件。3.受害者设备用户不需要进行任何交互操作,无需点击链接、加载图像或执行文件。影响组件:WindowsWiFi驱动程序处置建议:强烈建议用户立即更新系统至最新版本。微软已发布相关补丁以修复此漏洞。补充:由于此漏洞的性质,在设备密集的环境中风险尤为显著,例如酒店、贸易展览会等场所,在这些地方,攻击者可在不引起警觉的情况下对大量用户发动攻击。相关资料:/

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人