KeePass出现漏洞:可在提权后通过内存转储获取主密码

KeePass出现漏洞:可在提权后通过内存转储获取主密码KeePassXC不受影响在KeePass2.x2.54之前的版本中,即使工作区被锁定或不再运行,也可以从内存转储中恢复明文主密码。内存转储可以是整个系统的KeePass进程转储、交换文件(pagefile.sys)、休眠文件(hiberfil.sys)或RAM转储。第一个字符无法恢复。在2.54中,有不同的API用法和/或随机字符串插入以缓解。严重性:未测评影响平台:未知https://nvd.nist.gov/vuln/detail/CVE-2023-32784#漏洞via

相关推荐

封面图片

KeePass 密码管理器存在漏洞,可能导致主密码泄露

KeePass密码管理器存在漏洞,可能导致主密码泄露KeePass密码管理器中最近披露的漏洞可能被利用来检索主密码。该漏洞CVE-2023-32784表明,即使系统未运行或锁定,也可以从系统内存转储中恢复主密码。发现漏洞的安全研究员已在GitHub上发布了一个概念验证。该工具名为,它分析内存转储,例如pagefile.sys、hiberfil.sys或KeePass进程转储,以返回明文主密码。准确地说,该漏洞可能返回主密码的除第一个字符外的所有字符。然而,运行测试以找到缺失的单个字符是微不足道的。投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

近日,取自3D模型共享服务Thingiverse( https://www.thingiverse.com )数据库的转储开始在

近日,取自3D模型共享服务Thingiverse(https://www.thingiverse.com)数据库的转储开始在黑客社区流行。其中包含22.8万个独特的电子邮件地址,大部分是与3D模型上的评论一起出现。这些数据还包括存储在未加盐的SHA-1或bcrypt散列中的用户名、IP地址、全名和密码。在某些情况下,还追溯到了用户的实际地址。Thingiverse的所有者已经知道了这一事件。鉴于近期对3D打印枪支爱好者的镇压活动加剧,此次泄漏有一定程度的可疑性。如果您曾经使用该服务,请立刻更新的您的密码和注册信息。#leaks#3D

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人