有开发者指出 Clash for Windows v0.19.8 版本存在XSS 漏洞,可以通过配置文件在目标计算机上远程执行

有开发者指出 Clash for Windows v0.19.8 版本存在XSS 漏洞,可以通过配置文件在目标计算机上远程执行 JavaScript 代码。 该漏洞在低版本中同样存在。已于此后发布的0.19.9/10版本中被修复,使用者应该尽快更新。

相关推荐

封面图片

Clash for Windows 更新至 0.19.10:

Clash for Windows 更新至 0.19.10: 此版本包含一些重要的安全更新,建议及时下载安装使用 0.19.9 以前版本 XSS 问题可以通过 URL 下载 Profile 引发,请勿使用来历不明 URL 下载配置文件(包括 URL Scheme 下载) 感谢发现问题的开发者

封面图片

Clash for Windows 存在一个利用恶意订阅触发的远程代码执行漏洞

Clash for Windows 存在一个利用恶意订阅触发的远程代码执行漏洞 Clash for Windows 的开发者确认了一个的远程代码执行漏洞,包括最新的CFW版本和所有支持 rule-providers path 的第三方客户端受影响。 GitHub 用户 LDAx2012 说,当受攻击者订阅了一个恶意链接,订阅文件中 rule-providers 的 path 的不安全处理导致 cfw-setting.yaml 会被覆盖,cfw-setting.yaml 中 parsers 的 js代码将会被执行。 该漏洞还在修复中,普通用户应该避免使用不可靠来源的订阅。

封面图片

重要: Clash for Windows存在远程代码执行漏洞,可能存在恶意代码执行风险及目录穿越问题

重要: Clash for Windows存在远程代码执行漏洞,可能存在恶意代码执行风险及目录穿越问题 影响版本:0.20.12 及以下切使用 CFW 用户[包括支持 rule-providers path 的第三方客户端] 风险等级:一般[执行操作需要用户手动订阅完成,但可能存在恶意引导问题] 处置建议:用户应当清楚自己的订阅文件内容,且是由可信来源获取,并已对此进行了审核, 本次漏洞为 Clash 对于订阅文件中的rule-providers 的 path 的不安全处理出现了目录穿越问题,同时导致 cfw-setting.yaml 会被覆盖,且 cfw-setting.yaml 中 parsers 的 js代码将会被执行 注:开发团队已经被告知该问题,且正在考虑如何着手修改。普通用户不应当订阅来自互联网上的不明订阅链接,其中很可能被插入恶意代码,特别是在较新版本后客户端支持在 parser 中执行 js 代码[对于配置文件进行预处理]

封面图片

我的世界 (Minecraft) 模组再次被发现存在远程代码执行漏洞(BleedingPipe)。

我的世界 (Minecraft) 模组再次被发现存在远程代码执行漏洞(BleedingPipe)。 此漏洞已被多次利用,许多 1.7.10/1.12.2 的整合包都存在漏洞,但如果安装了受影响的 mod,任何其他版本的 Minecraft 都可能受到影响。 该漏洞可通过服务器传播,感染任何可能加入的客户端,尽管不确定是否有类似的恶意软件正在传播。 该漏洞允许在运行 Minecraft mod 的1.7.10/1.12.2 Forge 客户端和服务器上进行完全的远程代码执行(其他版本也可能受到影响)。已经在毫无防备的服务器上观察到 BleedingPipe 漏洞的使用。这是在使用不安全的反序列化代码的 mod 中存在的漏洞,而不是 Forge 本身。 研究者还发现有黑客正在扫描有 IPv4 公网地址的所有 Minecraft 服务器。但是无法预测黑客的目的是怎样的。 在中已列出来存在漏洞的模组,服务器管理员应该立即更新或删除这些模组,联网登录游戏服务器的玩家也应该检查可疑文件,进行防病毒扫描。

封面图片

Windows Wi-Fi 驱动中存在远程代码执行漏洞(CVE-2024-30078)

Windows Wi-Fi 驱动中存在远程代码执行漏洞(CVE-2024-30078) (英文) (英文) 该漏洞可导致未认证攻击者通过向目标发送特殊构造的网络数据包,在受影响系统上执行代码。很显然,目标需要位于攻击者的无线范围内并使用 WiFi 适配器,但这也是唯一的限制。微软将该漏洞列为“不太可能遭利用”,但鉴于它可攻击每个受支持的 Windows 版本,因此很可能会吸引攻击者和红队等的大量关注。 建议更新

封面图片

Realtek芯片存在漏洞,允许远程UDP包执行任意指令,即将出现在野利用

Realtek芯片存在漏洞,允许远程UDP包执行任意指令,即将出现在野利用 漏洞ID:CVE-2022-27255 版本: rtl819x-eCos-v0.x 系列rtl819x-eCos-v1.x 系列 Realtek AP-Router SDK 威胁分数:9.8 漏洞由阿根廷网络安全公司 Faraday Security 的研究人员在 Realtek 的开源 eCos 操作系统 SDK 中发现 该漏洞允许重写 SDP 数据的 SIP ALG 函数存在基于堆栈的缓冲区溢出,严重分数为9.8 远程攻击者可以使用带有恶意 SDP 数据的特制 SIP 数据包任意执行代码,这个过程完全无需身份验证。此外,攻击者还可以通过 WAN 接口利用漏洞 [包括开启拒绝外部访问] 攻击者只需有漏洞设备的外部 IP 地址,就可以 利用CVE-2022-27255 漏洞,不需要与用户交互 攻击者可以使用单个 UDP 数据包到任意端口来利用该漏洞; 此漏洞可能对路由器影响最大,但一些基于 Realtek SDK 的物联网设备也可能受到影响 [包括软路由] 该漏洞允许攻击者执行以下操作: 导致设备崩溃,执行任意代码,建立持久性的后门,改变网络流量的路线,拦截网络流量

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人