Notepad++ 漏洞允许执行任意代码

Notepad++漏洞允许执行任意代码流行的开源代码编辑器Notepad++发现了多个缓冲溢出漏洞,允许攻击者执行任意代码。Notepad++尚未发布补丁修复漏洞。GitHubSecurityLab的安全研究员JaroslavLobačevski发现,Notepad++使用的部分函数和库存在堆缓冲区写溢出和堆缓冲区读取溢出漏洞,这些漏洞的风险评分从5.5(中危)到7.8(高危)不等。他是在四月底报告了漏洞,但直到Notepad++发布最新版本v8.5.6漏洞仍然没有修复,因此根据披露政策公开了漏洞和PoC。来源,频道:@kejiqu群组:@kejiquchat

相关推荐

封面图片

Notepad++ 多个漏洞让攻击者能执行任意代码

Notepad++多个漏洞让攻击者能执行任意代码流行的开源代码编辑器Notepad++发现了多个缓冲溢出漏洞,允许攻击者执行任意代码。Notepad++尚未发布补丁修复漏洞。GitHubSecurityLab的安全研究员JaroslavLobačevski发现,Notepad++使用的部分函数和库存在堆缓冲区写溢出和堆缓冲区读取溢出漏洞,这些漏洞的风险评分从5.5(中危)到7.8(高危)不等。他是在四月底报告了漏洞,但直到Notepad++发布最新版本v8.5.6漏洞仍然没有修复,因此根据披露政策了漏洞和PoC。——

封面图片

WinRAR 高危漏洞,允许攻击者远程执行恶意代码

WinRAR高危漏洞,允许攻击者远程执行恶意代码此漏洞允许远程攻击者在受影响的RARLABWinRAR安装中执行任意代码。利用此漏洞需要用户交互,因为目标必须访问恶意页面或打开恶意文件。该特定缺陷存在于恢复卷的处理中。该问题是由于缺乏对用户提供的数据进行正确验证而导致的,这可能会导致内存访问超出已分配缓冲区的末尾。攻击者可以利用此漏洞在当前进程的上下文中执行代码。该漏洞于2023年6月8日向供应商报告,于2023年8月17日协调公开发布公告。RARLAB已发布更新来修复此漏洞。参考:;来源:投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

一个叹号即可导致任意代码执行,Windows也曝“log4j漏洞”

一个叹号即可导致任意代码执行,Windows也曝“log4j漏洞”据,其最近一项研究发现了MicrosoftOutlook中的一个重大安全漏洞,允许攻击者在受害者的计算机上执行任意代码。微软已确认此漏洞,并且给予了该漏洞9.8分(满分10分)的CVSS严重性评分。据了解,CheckPoint的安全研究员HaifeiLi发现了此漏洞(CVE-2024-21413),并将之命名为#MonikerLink。当用户使用易受攻击的MicrosoftOutlook版本点击带有恶意链接的电子邮件时,就会导致远程代码执行(RCE),并且该漏洞还使攻击者能够绕过Office文档的受保护视图。CheckPoint表示,其已确认这个#MonikerLink漏洞在最新的Windows10/11+Microsoft365(Office2021)环境中存在。并且其他Office版本/版本也可能受到影响。CheckPoint认为这是一个被忽视的问题,它在Windows/COM生态系统中存在了几十年——因为它存在于COMAPI的核心。微软在2024年2月“星期二补丁”中已修复此漏洞,强烈建议所有Outlook用户尽快更新。投稿:@TNSubmbot频道:@TestFlightCN

封面图片

OpenWRT 曝远程代码执行漏洞

OpenWRT曝远程代码执行漏洞https://www.solidot.org/story?sid=63387「路由器发行版OpenWrt一个远程代码执行漏洞,OpenWrtopkg包中的一个bug会导致包管理器忽略库索引嵌入的SHA-256校验和,事实上绕过了下载.ipk文件的完整性检查。由于opkg包以root权限运行,对整个文件系统具有读访问权限,意味着.ipk包嵌入的恶意负荷能执行任意代码。开发者已经释出了新版本修复了漏洞。」

封面图片

【CertiK:微软高危零日漏洞可执行任意代码,建议用户使用硬件钱包】

【CertiK:微软高危零日漏洞可执行任意代码,建议用户使用硬件钱包】CertiK安全团队发现,近日,微软Office中一个被称为"Follina"的零日漏洞(编号CVE-2022-30190)被发现。攻击者可使用微软的微软支持诊断工具(MSDT),从远程URL检索并执行恶意代码。微软Office的系列套件和使用MSDT的产品目前仍有可能受该零日漏洞的影响。由于该漏洞允许攻击者绕过密码保护,通过这种方式,黑客能够查看并获得受害者的系统和个人信息。这个零日漏洞允许黑客进一步攻击,提升黑客在受害者系统里的权限,并获得对本地系统和运行进程的额外访问,包括目标用户的互联网浏览器和浏览器插件,如Metamask。CertiK安全团队建议,正确保护你的设备和个人信息。

封面图片

MIT 研究人员发现苹果 M1 芯片无法修复的硬件漏洞

MIT研究人员发现苹果M1芯片无法修复的硬件漏洞MIT研究人员发现苹果M1芯片存在一个无法修复的硬件漏洞,允许攻击者突破最后一道安全防线。漏洞存在于M1芯片硬件层安全机制PAC(pointerauthenticationcodes)中。PAC旨在加大向硬件内存注入恶意代码的难度,为抵御缓冲区溢出漏洞增加一层防御。但MIT的研究人员开发出了一种新颖的硬件攻击Pacman,利用预测执行泄露PAC验证结果。研究人员证明该攻击对系统内核也有效。攻击是在本地进行的,攻击者需要登陆进系统并安装一个定制的kext,操作难度很大。——IEEESpectrum,solidot

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人