Notepad++ 多个漏洞让攻击者能执行任意代码

Notepad++多个漏洞让攻击者能执行任意代码流行的开源代码编辑器Notepad++发现了多个缓冲溢出漏洞,允许攻击者执行任意代码。Notepad++尚未发布补丁修复漏洞。GitHubSecurityLab的安全研究员JaroslavLobačevski发现,Notepad++使用的部分函数和库存在堆缓冲区写溢出和堆缓冲区读取溢出漏洞,这些漏洞的风险评分从5.5(中危)到7.8(高危)不等。他是在四月底报告了漏洞,但直到Notepad++发布最新版本v8.5.6漏洞仍然没有修复,因此根据披露政策了漏洞和PoC。——

相关推荐

封面图片

Notepad++ 漏洞允许执行任意代码

Notepad++漏洞允许执行任意代码流行的开源代码编辑器Notepad++发现了多个缓冲溢出漏洞,允许攻击者执行任意代码。Notepad++尚未发布补丁修复漏洞。GitHubSecurityLab的安全研究员JaroslavLobačevski发现,Notepad++使用的部分函数和库存在堆缓冲区写溢出和堆缓冲区读取溢出漏洞,这些漏洞的风险评分从5.5(中危)到7.8(高危)不等。他是在四月底报告了漏洞,但直到Notepad++发布最新版本v8.5.6漏洞仍然没有修复,因此根据披露政策公开了漏洞和PoC。来源,频道:@kejiqu群组:@kejiquchat

封面图片

WinRAR 高危漏洞,允许攻击者远程执行恶意代码

WinRAR高危漏洞,允许攻击者远程执行恶意代码此漏洞允许远程攻击者在受影响的RARLABWinRAR安装中执行任意代码。利用此漏洞需要用户交互,因为目标必须访问恶意页面或打开恶意文件。该特定缺陷存在于恢复卷的处理中。该问题是由于缺乏对用户提供的数据进行正确验证而导致的,这可能会导致内存访问超出已分配缓冲区的末尾。攻击者可以利用此漏洞在当前进程的上下文中执行代码。该漏洞于2023年6月8日向供应商报告,于2023年8月17日协调公开发布公告。RARLAB已发布更新来修复此漏洞。参考:;来源:投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

[软件漏洞让手机和移动网络面临被攻击者控制的风险]

[软件漏洞让手机和移动网络面临被攻击者控制的风险]安全专家警告,一个新发现的软件漏洞允许攻击者控制手机和移动网络基础设施。这个堆溢出漏洞存在于通信产品广泛使用的代码库中,涉及的通信产品包括手机塔无线电、路由器、交换机和手机基带芯片。利用该漏洞比较困难,需要丰富的知识和大量的资源,但成功利用该漏洞的攻击者能在几乎所有这些设备上执行恶意代码。该代码库由ObjectiveSystems开发,用于实现电话标准ASN.1。ASN.1是今天移动电话系统的支架。发现漏洞的研究人员警告说,漏洞能被远程触发,不需要任何的验证。漏洞除了影响消费者的手机外,还会危及移动运营商的网络设备。http://arstechnica.com/security/2016/07/software-flaw-puts-mobile-phones-and-networks-at-risk-of-complete-takeover/

封面图片

重要/漏洞:主流Linux发行版本存在本地提权漏洞“Looney Tunables” ,攻击者可通过 GNU C 库获得 roo

重要/漏洞:主流Linux发行版本存在本地提权漏洞“LooneyTunables”,攻击者可通过GNUC库获得root权限漏洞编号:CVE-2023-4911重要等级:重要影响版本:GLIBC2.34原理:Linux的主流发行版本中存在一个名为“LooneyTunables”的本地提权漏洞。攻击者可以通过此漏洞利用GNUC库获得root权限。该问题主要源于GNUC库的动态加载器ld.so,当处理GLIBC_TUNABLES环境变量时,可能会发生缓冲区溢出。本地攻击者可以在启动具有SUID权限的二进制文件时,通过恶意设置的GLIBC_TUNABLES环境变量执行提权代码。此漏洞首次出现在glibc版本2.34处置建议:CVE-2023-4911已在上游glibc中得到修复,Linux发行商正在陆续更新修复这个问题,普通用户应当尽快更新补充:大量流行的Linux发行版上使用了GNUC库同时将GLIBC2.34作为默认安装的版本,包括Ubuntu、RedHat、Debian、Fedora、Gentoo都受到此问题影响,但是某些发行版(如AlpineLinux)由于使用musllibc而不是glibc而被豁免。相关资料:

封面图片

一个叹号即可导致任意代码执行,Windows也曝“log4j漏洞”

一个叹号即可导致任意代码执行,Windows也曝“log4j漏洞”据,其最近一项研究发现了MicrosoftOutlook中的一个重大安全漏洞,允许攻击者在受害者的计算机上执行任意代码。微软已确认此漏洞,并且给予了该漏洞9.8分(满分10分)的CVSS严重性评分。据了解,CheckPoint的安全研究员HaifeiLi发现了此漏洞(CVE-2024-21413),并将之命名为#MonikerLink。当用户使用易受攻击的MicrosoftOutlook版本点击带有恶意链接的电子邮件时,就会导致远程代码执行(RCE),并且该漏洞还使攻击者能够绕过Office文档的受保护视图。CheckPoint表示,其已确认这个#MonikerLink漏洞在最新的Windows10/11+Microsoft365(Office2021)环境中存在。并且其他Office版本/版本也可能受到影响。CheckPoint认为这是一个被忽视的问题,它在Windows/COM生态系统中存在了几十年——因为它存在于COMAPI的核心。微软在2024年2月“星期二补丁”中已修复此漏洞,强烈建议所有Outlook用户尽快更新。投稿:@TNSubmbot频道:@TestFlightCN

封面图片

【CertiK:微软高危零日漏洞可执行任意代码,建议用户使用硬件钱包】

【CertiK:微软高危零日漏洞可执行任意代码,建议用户使用硬件钱包】CertiK安全团队发现,近日,微软Office中一个被称为"Follina"的零日漏洞(编号CVE-2022-30190)被发现。攻击者可使用微软的微软支持诊断工具(MSDT),从远程URL检索并执行恶意代码。微软Office的系列套件和使用MSDT的产品目前仍有可能受该零日漏洞的影响。由于该漏洞允许攻击者绕过密码保护,通过这种方式,黑客能够查看并获得受害者的系统和个人信息。这个零日漏洞允许黑客进一步攻击,提升黑客在受害者系统里的权限,并获得对本地系统和运行进程的额外访问,包括目标用户的互联网浏览器和浏览器插件,如Metamask。CertiK安全团队建议,正确保护你的设备和个人信息。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人