标签: 漏洞

  • 苹果公司早于2019年就知道其AirDrop功能存在漏洞

    研究人员表示,苹果公司早在 2019 年就知道 AirDrop 用户可能会被识别和跟踪

    研究人员告诉 CNN,早在 2019 年就向苹果公司发出警告,指出其 AirDrop 无线共享功能存在漏洞。中国当局声称他们最近最近利用此漏洞快速锁定了发送者的手机号与邮箱账号。德国达姆施塔特工业大学的研究人员于 2019 年首次发现了这些缺陷,他们周四告诉 CNN,他们已确认苹果公司当时收到了原始报告,但该公司似乎没有根据发现采取行动。研究人员表示,该组织在 2021 年发布了针对该问题的修复方案,但苹果似乎尚未实施。研究人员称,北京网神洞鉴司法鉴定所使用了他们在 2019 年首次发现的相同技术。

    —— CNN (美国有线电视新闻网)

  • 蓝牙身份验证漏洞

    蓝牙身份验证漏洞可让黑客控制 Apple、Android 和 Linux 设备

    无人机技术公司 SkySafe 的软件工程师表示,存在多年的蓝牙身份验证绕过漏洞允许不法分子连接到 Apple、Android 和 Linux 设备并注入击键来运行任意命令。

    马克·纽林 (Marc Newlin) 发现了该漏洞并将其报告给了公司,他表示,该漏洞编号为 CVE-2023-45866,不需要任何特殊硬件即可利用,并且可以使用常规蓝牙适配器从 Linux 机器上对 Apple、Google、Canonical 和蓝牙 SIG 发起攻击。

    该攻击允许附近的入侵者在受害者的设备上注入击键并执行恶意操作,只要他们不需要密码或生物识别身份验证。

    在周三发布的 GitHub 帖子中,bug 猎人这样描述了该安全漏洞:“这些漏洞的工作原理是欺骗蓝牙主机状态机在未经用户确认的情况下与假键盘配对。蓝牙规范中定义了底层的未经身份验证的配对机制,并且特定于实现的错误将其暴露给攻击者。”

    —— The Register

  • 谷歌Chromecast被发现有多个严重漏洞

    谷歌Chromecast被发现有多个严重漏洞

    谷歌 Chromecast 曝光多个漏洞:允许攻击者安装流氓固件或间谍软件

    安全研究人员发现谷歌 Chromecast 中的一系列漏洞。利用这些漏洞,攻击者可以安装恶意固件或间谍软件。相关漏洞需要物理访问才能利用。另一个问题涉及与内置麦克风的配对遥控器相关的风险。攻击者可能会远程激活此麦克风,从而截获设备附近的音频。在今年第二季度收到这些漏洞的通知后,谷歌于本月发布了安全更新。

    —— Mishaal Rahman

  • OPENAI 疑似出现 GPT-4 直接切换漏洞

    OPENAI 疑似出现 GPT-4 直接切换漏洞

    OPENAI 疑似出现漏洞,使用固定链接可以直接使用 GPT-4

    11 月 16 日消息,有 HostLoc 上的网友发现 OPENAI 疑似出现漏洞,登录普通账号,使用下面的链接可以直接切换为 GPT-4 对话。经实践测试的确如此,后期官方应该会修复。

    https://chat.openai.com/?model=gpt-4-gizmo

    提示:请勿滥用,现在无法确定是否会被封号。

  • 英特尔CPU存在严重漏洞被攻击cloud主机

    英特尔修复了一个严重 CPU 错误,该漏洞可被用于攻击云主机

    英特尔公司周二推送了微码更新,以修复一个严重的CPU漏洞,该漏洞有可能被恶意利用来攻击基于云的主机。

    谷歌内部发现该漏洞的几位安全研究人员之一塔维斯-奥曼迪(Tavis Ormandy)报告说,该漏洞影响到几乎所有现代英特尔 CPU,会导致它们 “进入一个正常规则不适用的故障状态”。一旦触发,故障状态会导致意想不到的、潜在的严重行为,最明显的就是系统崩溃,即使在虚拟机的访客账户中执行不受信任的代码时也会发生。权限升级也有可能发生。

    该漏洞的通用名称为 Reptar,代号为 CVE-2023-23583,与受影响的 CPU 如何管理前缀有关,前缀会改变运行软件发送的指令的行为。英特尔 x64 解码通常允许忽略多余的前缀,即那些在特定上下文中没有意义的前缀,而不会产生任何后果。在 8 月份的测试中,Ormandy 注意到 REX 前缀在英特尔 CPU 上运行时会产生 “意外结果”,该 CPU 支持一种称为快速短重复移动的较新功能,该功能是在 Ice Lake 架构中引入的,旨在修复微编码瓶颈。

    —— arsTECHNICA

  • 政府支持黑客利用WinRAR已知漏洞

    政府支持的黑客正在利用 WinRAR 中的已知漏洞

    如果你正在使用压缩工具 WinRAR,那么建议是时候更新到最新版本了。

    最近几周,谷歌的威胁分析小组 (TAG) 观察到多个政府支持的黑客组织正在利用 WinRAR 中的已知漏洞 CVE-2023-38831。

    2023 年 8 月,RARLabs 发布了 WinRAR 的更新版本(版本 6.23),修复了多个与安全相关的错误,其中一个错误是 CVE-2023-38831 逻辑漏洞。

    虽然补丁已经发布,但许多用户并没有更新,所以仍然容易受到攻击。

    WinRAR 版本 6.24 和 6.23 都包含安全漏洞的修复程序,但该应用没有自动更新功能,因此你必须手动下载并安装补丁。

    —— 谷歌威胁分析小组

  • curl 8.4.0版正式发布 fix严重漏洞

    Curl 正式发布新版本 8.4.0 ,修复 SOCKS5 堆溢出漏洞,请尽快更新。

    Curl 项目的维护者在一周前就发布了漏洞提醒,表示将在 8.4.0 版本中修复这个严重的漏洞。据维护人员称,这可能是他们长期以来见过的最严重的 curl 安全问题,同时影响到 libcurl 库和 curl 工具。

    根据 Curl 作者 Daniel Stenberg 在其个人博客中的介绍,这个高危漏洞是 SOCKS5 堆溢出漏洞(heap buffer overflow),该漏洞(CVE-2023-38545)会导致 curl 在 SOCKS5 代理握手过程中溢出基于堆的缓冲区。

    目前 8.4.0 版本已正式发布,建议用户和开发者立即更新。

    漏洞详情:Daniel Stenberg 博客

  • DDoS 攻击中发现 HTTP/2 漏洞

    Cloudflare 谷歌等企业发现 HTTP/2 的一个零日漏洞可以放大DDoS攻击,每秒可达数亿次

    互联网巨头表示,新发现的 HTTP/2 漏洞已被用来发起 DDoS 攻击,其规模远远超出了之前记录的任何一次。

    Cloudflare、谷歌、微软和亚马逊均表示,他们成功缓解了其中两家公司在 8 月和 9 月记录的最大 DDoS 第 7 层攻击,但没有透露这些攻击是针对谁的。这些公司表示,这些攻击之所以可能发生,是因为 HTTP/2 协议中存在一个零日漏洞,他们将其命名为“HTTP/2 快速重置”。

    HTTP/2 允许通过单个连接同时向网站发出多个请求,从而加快页面加载速度。Cloudflare 写道,这些攻击显然涉及到一个自动循环,即向使用 HTTP/2 的网站发送并立即取消“数十万个”请求,导致服务器不堪重负并使其脱机。

    谷歌记录的最严重的攻击每秒超过 3.98 亿次请求,据称这是其之前记录的任何此类攻击的七倍多。Cloudflare 在峰值时每秒处理了 2.01 亿个请求,它也称其为破纪录,而亚马逊记录的请求最少,达到了极限。每秒 1.55 亿次。微软没有透露自己的数据。

    —— TheVerge

  • SubConverter修复RCE安全漏洞

    SubConverter修复RCE安全漏洞

    订阅转换工具 SubConverter 发布 v0.8.0 版本,修复 RCE 安全漏洞

    SubConverter 是在各种订阅格式之间进行转换的实用程序。日前曝光出 RCE 安全漏洞,目前官方已发布新版本 v0.8.0 修复了此漏洞,项目官方强烈建议所有用户更新。

    详细信息:

    https://github.com/tindy2013/subconverter/releases/tag/v0.8.0

  • Google libwebp曝露漏洞

    简讯:Google 为此漏洞发布了一个单独的 CVE,该 CVE 在“CVE-2023-5129”下进行跟踪,旨在澄清受影响的不仅仅是 Chrome,而是所有使用 libwebp 渲染 WebP 图像的软件。

    —— CVE