标签: 漏洞修复

  • 安卓系统高危漏洞

    Android/鸿蒙系统被发现高危漏洞:指纹识别可被暴力破解,iOS不受影响

    近日,腾讯安全玄武实验室和浙江大学的研究人员,发现在安卓与鸿蒙系统中,存在着一个高危漏洞。该漏洞能够绕开手机指纹识别的次数限制,从而无限次的进行指纹图像提交,通过暴力穷举的方式破解指纹识别。

    根据相关论文的信息,研究人员通过 Cancel-After-Match-Fail(CAMF)和Match-After-Lock(MAL)两个零日漏洞,以及指纹传感器的串行外设接口没有得到充分保护,从而破解了手机指纹。

    研究人员使用了10款设备进行破解测试,其中包括6款安卓手机,2款华为鸿蒙手机以及2款iPhone。从测试结果来看,所有设备在指纹识别的安全性上都存在缺陷,但只有iOS不会被无限次的暴力破解。

    值得一提的是,根据实验数据,当用户在一台设备上录入多个指纹时,暴力破解所需的时间将出现明显下滑,这与多个指纹生成匹配图像的概率更高有关。因此,如非必要,最好不要在手机上录入多个指纹信息。

    —— 快科技

  • 漏洞修复是否真的彻底

    虽然闲蛋中转面板开发者在通告中宣称漏洞已被修复,但在检查最新版本后名为geekdada的爆料人说能够解密服务器密码的漏洞依然存在。

  • 7-zip发现安全漏洞

    7-Zip 发现一个提权漏洞

    开源压缩程序7-Zip中发现了一个安全漏洞。该漏洞可能导致攻击者被赋予更高的权利。

    该漏洞被称为CVE-2022-29072。正如Deskmodder所写,该漏洞影响到7-Zip的构建,直到目前的21.07版本。攻击者可以选择操纵输入,从而获得更高权限。据说还有可能通过网络执行输入,从而利用这个漏洞。目前还不清楚是否已经存在漏洞并在实践中使用。…

    通常,7-Zip的更新很快就会推出,它将消除这个错误并调整帮助文件。关于该漏洞的更多细节列在GitHub帖子中。

    —— winfuture

  • Linux内核中的Dirty Pipe漏洞

    研究人员发现一个新的 Linux 内核提权漏洞

    Linux内核中的一个容易被利用的漏洞(CVE-2022-0847)可以被本地无权用户利用,通过利用已经公开的漏洞在脆弱的系统上获得root权限。

    由安全研究员Max Kellermann发现的这个缺陷–他称之为Dirty Pipe,因为它与Dirty Cow缺陷相似–已经在Linux内核和Android内核中打了补丁。受影响的Linux发行版正在推送带有该补丁的安全更新。…

    Kellerman写的关于他如何发现该漏洞的文章是安全研究人员的一个重要信息来源,包括他的PoC漏洞。其他研究人员也想出了一些变化。

    这个漏洞显然很容易被利用,尽管它不能被远程利用–攻击者需要事先访问一个有漏洞的主机来部署利用程序。尽管如此,如果Dirty Cow缺陷被攻击者在实际利用,你可以肯定他们也会利用Dirty Pipe。

    —— HelpNetsecurity

  • Linux系统出现高危本地提权漏洞

    Linux 出现新的本地提权漏洞:
    https://www.zdnet.com/article/major-linux-policykit-security-vulnerability-uncovered-pwnkit/
    漏洞编号:CVE-2021-4034

    影响包括: Ubuntu, Debian, Fedora, and CentOS 等著名linux系统。

    危险等级:高危

    此漏洞可能就2009年以来就被引入。
    twitter上已有人发布利用漏洞的脚本。

    正式修复程序未发布。

    类似漏洞:CVE-2021-3560 (已修复)
    攻击手段可以参考: https://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/

  • 阿里云承认Log4j2安全漏洞

    阿里云发表关于开源社区Apache log4j2漏洞情况的说明

    Log4j2 是开源社区阿帕奇(Apache)旗下的开源日志组件,被全世界企业和组织广泛应用于各种业务系统开发。

    近日,阿里云一名研发工程师发现Log4j2 组件的一个安全bug,遂按业界惯例以邮件方式向软件开发方Apache开源社区报告这一问题请求帮助。Apache开源社区确认这是一个安全漏洞,并向全球发布修复补丁。随后,该漏洞被外界证实为一个全球性的重大漏洞。

    阿里云因在早期未意识到该漏洞的严重性,未及时共享漏洞信息。阿里云将强化漏洞管理、提升合规意识,积极协同各方做好网络安全风险防范工作。

    阿里云计算有限公司

  • Linux内核存在远程接管漏洞

    安全网站披露 Linux 内核漏洞允许远程接管

    卡巴斯基实验室安全新闻服务 Threatpost 网站发布的消息说:

    该漏洞(CVE-2021-43267)存在于允许Linux节点相互发送加密密钥的TIPC消息类型。

    Linux内核的透明进程间通信(TIPC)模块中存在一个关键的堆溢出安全漏洞,可能允许本地利用和远程代码执行,导致系统完全被破坏。

    TIPC是一个点对点协议,由Linux集群内的节点以优化的方式相互通信;它可以实现各种类型的消息,用于不同的目的。根据SentinelOne的SentinelLabs,有关的错误(CVE-2021-43267)特别存在于一种允许节点相互发送加密密钥的消息类型中。当收到时,这些密钥可用于解密来自发送节点的进一步通信。

    Critical Linux Kernel Bug Allows Remote Takeover

    漏洞详情:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43267

  • linux内核重大安全漏洞

    Linux内核被发现重大安全漏洞

    研究人员在Linux内核中发现了一个漏洞,使一些低权限账户有可能在一些流行的发行版上获得root权限,包括Ubuntu、Debian和Fedora都受到了影响。该漏洞被命名为Sequoia,它存在于文件系统层。这个安全问题被认为影响了自2014年以来发布的所有版本的Linux内核,这意味着大量的发行版都有漏洞。具体来说,该漏洞是一个size_t到int的类型转换漏洞,可以被利用来提升权限。

    研究人员成功利用了这种不受控制的越界写入,实现了在Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11和Fedora 34工作站的默认安装上获得了完全的root权限;其他Linux发行版当然也有漏洞,而且可能被利用。利用这一漏洞完成提权需要大约5GB的内存。

  • SSpanel存在严重漏洞

    有传言说科学管理工具面板 SSpanel uim 存在严重漏洞,只要在域名后面跟 /getnodelist 即可越权提取到节点信息。包括无效未持有可见节点等级的用户依然可以越权 获取 (登录状态即可获取)

    ——TG,嘟嘟

  • 宝塔面板再次爆出重大漏洞

    宝塔面板再次爆出重大漏洞:据了解漏洞被某大佬通过在某ctf竞赛现场演示,漏洞覆盖全部windows版本和安装了任何插件的linux版本。目前官方已经删除了初次的公告,最新的公告要求用户等待。

    官方称正在排查传言中的漏洞,但目前没有进展,也没有任何人向宝塔提交这个漏洞。如果这个漏洞是真实存在的,那么它将会是有史以来最为严重的零日漏洞。