传向日葵远程桌面工具有远程代码执行漏洞
有漏洞的版本包括 11.1.1、10.3.0.27372、11.0.0.33162,使用这些版本的用户应该立即停止使用。
V2EX的cweijan认为根据代码,使用公网 IP 的计算机运行向日葵才会有这个风险,个人电脑无碍。
https://github.com/Mr-xn/sunlogin_rce
传向日葵远程桌面工具有远程代码执行漏洞
有漏洞的版本包括 11.1.1、10.3.0.27372、11.0.0.33162,使用这些版本的用户应该立即停止使用。
V2EX的cweijan认为根据代码,使用公网 IP 的计算机运行向日葵才会有这个风险,个人电脑无碍。
https://github.com/Mr-xn/sunlogin_rce
Linux 出现新的本地提权漏洞:
https://www.zdnet.com/article/major-linux-policykit-security-vulnerability-uncovered-pwnkit/
漏洞编号:CVE-2021-4034
影响包括: Ubuntu, Debian, Fedora, and CentOS 等著名linux系统。
危险等级:高危
此漏洞可能就2009年以来就被引入。
twitter上已有人发布利用漏洞的脚本。
正式修复程序未发布。
类似漏洞:CVE-2021-3560 (已修复)
攻击手段可以参考: https://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/
有消息说包含TG用户资料的数据集可能已被泄漏。
为了避免违反TG的政策,频道内不会提供下载链接。
是否是新泄漏需要进一步核实。本消息稍后会有更新。
14:45 更新:没有直接证据表明在9-10月份期间有新的数据泄漏事件发生。
孰真孰假?
立陶宛国家网络安全中心(NCSC)对三款中国产手机进行了安全审查(PDF):华为 P40 5G、小米 Mi 10T 5G 和 一加 8T 5G。NCSC 发现小米手机预装的非标准浏览器 Mi Browser 包含了两个值得注意的模块:其一是读取浏览和搜索历史并将数据发送到小米服务器的 Google Analytics,该模块默认激活;其二是 Sensor Data 模块,它会收集与应用活动相关的 61 个参数,数据在加密之后发送到小米位于新加坡的服务器。小米用户的手机号码还会悄悄通过加密 SMS 短信注册到新加坡的服务器激活云服务,这一短信对用户是不可见的。多个小米系统应用会从新加坡服务器下载 MiAdBlackListConfig 文件,该文件包含了 449 个与宗教、政治和社会团体相关的记录。MiAdBlackListConfig 的内容过滤功能在欧洲地区默认关闭,但由于手机会定期下载该文件,小米能在任何时候远程激活该功能。
—- solidot
#孰真孰假
经检测核实,“滴滴出行”App存在严重违法违规收集使用个人信息问题。国家互联网信息办公室依据《中华人民共和国网络安全法》相关规定,通知应用商店下架“滴滴出行”App。(北京日报)
Vivo作妖瞒着用户偷跑mCDN结果搞出一个大漏洞,首先通过公网可以扫出所有开放55555端口的设备,之后攻击者通过访问特定URL就可以操控目标设备打开任何一个快应用而无需确认。
宝塔面板再次爆出重大漏洞:据了解漏洞被某大佬通过在某ctf竞赛现场演示,漏洞覆盖全部windows版本和安装了任何插件的linux版本。目前官方已经删除了初次的公告,最新的公告要求用户等待。
官方称正在排查传言中的漏洞,但目前没有进展,也没有任何人向宝塔提交这个漏洞。如果这个漏洞是真实存在的,那么它将会是有史以来最为严重的零日漏洞。