标签: 漏洞

  • 黄仁勋利用美国税法漏洞合法避税

    黄仁勋被指利用美国税法漏洞合法避税

    黄仁勋利用美国联邦遗产税和赠与税中的漏洞避税,金额或高达80亿美元。2012年,黄仁勋向SEC提交的文件显示,他们夫妻开设了一种名为“不可撤销信托”的资产类型,将58.4万股英伟达股票转入其中。当年这笔股票的价值现已达到30亿美元,而利用IDGT的避税方式,继承人在继承时仅需缴纳数十万美元的税款。而在2016年,黄仁勋和妻子成立了几家授予人保留年金信托,并在当年将300多万股英伟达股票投入了四个新的GRAT之中。这些股票价值现已超过150亿美元,作为一种不可撤销的信托,信托受益人也就不必为这些资产缴纳遗产税。从2007年起,黄仁勋还利用向慈善基金会捐款的方式避税,包括其与妻子设立的慈善基金会。

    —— 澎湃新闻

  • 谷歌项目发现了 SQLite 软件中的可利用漏洞

    谷歌使用大语言模型发现了现实中的 SQLite 软件漏洞

    Google Project Zero 和 Google DeepMind 的 AI 智能体最近在开源数据库引擎 SQLite 中发现了一个之前未知且可利用的漏洞。该公司在正式发布之前报告了该漏洞,这促使 SQLite 发布了修复。安全研究人员写道,“我们相信这是 AI 智能体在广泛使用的现实世界软件中发现之前未知的可利用内存安全问题的第一个公开例子。”该案例还表明 AI 比自动化测试工具和人类安全研究人员在发现未知漏洞方面更高效。

    谷歌的这个项目最初被称为“午睡计划”,后来更名为“Big Sleep”,研究人员希望 AI 能够变得足够强大,让人类研究人员在工作中“经常小睡”。Big Sleep 专门设计了特殊工具,旨在“模仿人类安全研究人员的工作流程”,以检查程序代码发现未知漏洞。该模型还可以寻找现有安全漏洞的变体,以举一反三的形式发现常见漏洞。

    —— 谷歌博客

  • 微信安全漏洞

    微信开发人员在修改 TLS 时引入了安全漏洞

    研究人员称,消息应用巨头微信使用了自定义修改版的 TLS 网络协议,因此引入了安全漏洞。微信使用 MMTLS,这是一种基于 TLS 1.3 的加密协议。开发人员基本上对标准 TLS 进行了调整,但应用程序的加密实现方式“与十亿用户使用的应用程序所期望的加密级别不一致,例如它使用确定性 IV 和缺乏前向保密性。”但更彻底的分析显示,它提供了两层加密,明文内容被包裹在“业务层加密”中,而得到的密文则被包裹在 MMTLS 加密中,密文将通过微信网络发送。这有效缓解了对 MMTLS 缺陷的可能的攻击,但这些缺陷在标准版 TLS 中并不存在。

    研究人员表示,只有在中国,开发人员才会逆潮流而行,自行开发加密系统,而且一般来说,这些系统都不如标准 TLS 1.3 或 QUIC 实现有效。

    —— The Register

  • Linux发行版存在严重的远程代码执行漏洞

    几乎所有 Linux 发行版都存在严重的远程代码执行漏洞 漏洞评分达到9.9/10分

    几乎所有 Linux 发行版都存在严重的远程代码执行漏洞,漏洞评分高达 9.9/10 分。目前只知道该漏洞可以被用来无需身份验证远程执行代码,具体 CVE 编号尚未分配,并且两周后漏洞被披露时是否有可用的安全补丁都是个问题。其中 Ubuntu 发行商 Canonical 和 RHEL 发行商 RedHat 等已经确认这些漏洞的严重性,如果这些漏洞遭到利用可能会给整个业界造成灾难。该漏洞主要存在于 Unix 打印系统 CUPS 中,如果用户正运行 CUPS,并启用了 cups-browsed,那么就存在被攻击风险,导致用户设备被远程劫持。

    —— IT之家、蓝点网

  • 苹果即将推送iOS 18.0.1修复漏洞

    苹果最迟下周末推送 iOS 18.0.1 以修复漏洞

    苹果公司似乎正在内部测试适用于 iPhone 的 iOS 18.0.1 更新,该更新预计最迟将在下周末推出。预计 iOS 18.0.1 将是一次专注于修复错误的小更新。此次更新可能解决的问题包括影响苹果 iPhone 16 系列和部分老款机型的触摸屏问题,分享 Apple Watch 表盘可能导致 iMessage 应用反复崩溃错误,iPadOS 18 会导致部分 M4 iPad 更新后变砖。iOS 18.0.1 将先于 iOS 18.1 推出,苹果此前宣布 iOS 18.1 将于 10 月发布。iOS 18.1 现已推出测试版,其中包括首批适用于 iPhone 的 Apple 智能功能,包括写作工具、通知摘要等。

    —— MacRumors

  • 苹果修复 Vision Pro 安全漏洞

    苹果修复 Vision Pro 安全漏洞,该漏洞可能会泄露输入的内容

    今年,由六名计算机科学家组成的小组发现了 Apple Vision Pro 中的一个安全漏洞,该漏洞允许他们重建人们输入的内容,包括密码、PIN 和消息。当 Vision Pro 用户使用虚拟 Persona 头像时,研究人员能够通过分析 Persona 的眼球运动或“注视”来判断用户在头显虚拟键盘上输入的内容。研究人员称,人们的目光通常会集中在他们接下来可能按下的键上。因此,研究人员在五次猜测内能够92%的准确率识别出人们在消息中输入的字母,对于密码的识别准确率为77%。研究人员于四月份向苹果公司披露了此漏洞,苹果于七月份在 visionOS 1.3 中解决了此问题。

    —— 连线杂志

  • LiteSpeed CacheWordPress插件中存在严重漏洞

    Litespeed Cache 漏洞导致数百万 WordPress 网站暴露在攻击之下

    LiteSpeed Cache WordPress 插件中存在一个严重漏洞,攻击者可以通过创建恶意管理员帐户来控制数百万个网站。

    该插件的用户模拟功能中发现了未经身份验证的权限提升漏洞 ( CVE-2024-28000 ),是由 LiteSpeed Cache 6.3.0.1 及更高版本中的弱哈希校验引起的。安全研究员 John Blackbourn 于 8 月 1 日向 Patchstack 的漏洞赏金计划提交了这个漏洞。LiteSpeed 团队开发了一个补丁,并将其与 8 月 13 日发布的 LiteSpeed Cache 6.4 版一起发布。

    安全研究员 John Blackbourn 于 8 月 1 日向 Patchstack 的漏洞赏金计划提交了这个漏洞。LiteSpeed 团队开发了一个补丁,并将其与 8 月 13 日发布的 LiteSpeed Cache 6.4 版一起发布。

    成功利用该漏洞可使任何未经身份验证的访问者获得管理员级别的访问权限,通过安装恶意插件、更改关键设置、将流量重定向到恶意网站、向访问者分发恶意软件或窃取用户数据,可以完全接管运行易受攻击的 LiteSpeed Cache 版本的网站。

    Patchstack 安全研究员 Rafie Muhammad 周三解释说:“我们能够确定,暴力攻击会迭代安全哈希的所有 100 万个已知可能值并将它们传递到 litespeed_hash cookie 中 – 即使以每秒 3 个请求的相对较低速度运行 – 也能够在几小时到一个星期内以任何给定的用户 ID 访问该网站。 ”

    “唯一的先决条件是知道管理员级别用户的 ID 并将其传递到 litespeed_role cookie 中。确定此类用户的难度完全取决于目标站点,并且在许多情况下,使用用户 ID 1 即可成功。”

    虽然开发团队已于上周二发布了修复此严重安全漏洞的版本,但WordPress 官方插件库的下载统计数据显示,该插件的下载次数仅为 250 多万次,这意味着超过一半使用该插件的网站可能面临攻击。

    —— Bleeping Computer

  • 谷歌终止Google Play漏洞悬赏计划

    谷歌将终止Google Play漏洞悬赏计划

    谷歌当地时间8月19日就“Google Play安全奖励计划(GPSRP)”发布说明称,这一计划将于2024年8月31日停止接收新报告,所有在8月31日之前提交的报告都将得到处理,最终奖励决定将在9月30日该计划正式终止之前做出,最终奖励付款可能需要几周时间处理。

    “Google Play安全奖励计划(GPSRP)”是Google Play与某些Android应用程序的开发者合作提供的漏洞奖励计划,该计划的目标是发现并减少Google Play上应用程序的漏洞,确保Android用户、开发者和Google Play生态系统的安全。

    —— 界面新闻

  • 微软macOS应用存在严重漏洞被忽视

    微软macOS应用存在危险漏洞 但微软不这么看

    思科 Talos 表示,微软 macOS 应用中的八个漏洞可能被恶意人员滥用,从用户设备录制视频和声音、访问敏感数据、记录用户输入以及提升权限。这些漏洞存在于 Excel、OneNote、Outlook、PowerPoint、Teams 和 Word 中,但微软告诉 Talos 不会修复这些漏洞。所有八个漏洞如下所示:

    CVE-2024-42220 (Outlook)
    CVE-2024-42004 (Teams – work or school) (main app)
    CVE-2024-39804 (PowerPoint)
    CVE-2024-41159 (OneNote)
    CVE-2024-43106 (Excel)
    CVE-2024-41165 (Word)
    CVE-2024-41145 (Teams – work or school) (WebView.app helper app)
    CVE-2024-41138 (Teams – work or school) (com.microsoft.teams2.modulehost.app)

    Talos 高级安全研究工程师弗朗西斯科·本韦努托表示:“微软认为这些问题风险较低,他们声称他们的一些应用需要允许加载未签名的库来支持插件,因此拒绝修复这些问题。”

    但苹果的安全模型是基于权限的。例如,黑客可以利用 Word,并将一些代码注入 Word 的进程,他们就能够访问受保护的资源。

    —— The Register

  • Windows 系统防火墙不能阻止 IPv6 远程代码执行漏洞

    研究员:Windows 系统防火墙无法阻止 IPv6 远程代码执行漏洞

    根据赛博昆仑实验室研究员Wei透露的部分消息,攻击者构造的IPv6数据包在到达防火墙进行数据处理之前就可能被触发,因此仅通过开启系统的IPv6防火墙并不能有效阻止攻击。

    结合该漏洞的特性,这进一步验证了之前的推测,即该漏洞可以用于在内网中进行横向攻击,特别是通过内网IPv6地址实施攻击。由于部分场景下的内网设备长期无法进行系统更新,该漏洞对这些没有网络隔离且长期无法更新系统的环境构成了更大的威胁。

    —— XiaoWei’X ,LoopDNS