微闻

标签: 远程代码执行

  • Linux发行版存在严重的远程代码执行漏洞

    几乎所有 Linux 发行版都存在严重的远程代码执行漏洞 漏洞评分达到9.9/10分

    几乎所有 Linux 发行版都存在严重的远程代码执行漏洞,漏洞评分高达 9.9/10 分。目前只知道该漏洞可以被用来无需身份验证远程执行代码,具体 CVE 编号尚未分配,并且两周后漏洞被披露时是否有可用的安全补丁都是个问题。其中 Ubuntu 发行商 Canonical 和 RHEL 发行商 RedHat 等已经确认这些漏洞的严重性,如果这些漏洞遭到利用可能会给整个业界造成灾难。该漏洞主要存在于 Unix 打印系统 CUPS 中,如果用户正运行 CUPS,并启用了 cups-browsed,那么就存在被攻击风险,导致用户设备被远程劫持。

    —— IT之家、蓝点网

  • Telegram Desktop 版本远程代码执行漏洞复现

    再度反转:Telegram Desktop 版本远程代码执行漏洞被复现

    该漏洞危害程度很高,建议用户根据文章建议关闭自动下载功能

    4月9日一条视频宣称 Telegram Desktop 客户端有漏洞,能轻松实现远程代码执行恶意攻击。当日, Telegram 称无法确认 Desktop 版本远程代码执行漏洞。

    4月12日 Rosmontis_Daily 发现:
    Telegram Desktop Github 库下一条PR中提到一个 Bug,能通过某种方式发送 pyzw 格文件,Telegram 会将其识别为视频文件,实现伪装视频效果,且客户端默认设置条件下,会自动下载文件,用户看到后常常会下意识点击执行,攻击生效。前置条件: Telegram Desktop Windows <=v4.16.6 + 安装Python环境。 出于安全考虑,请禁用自动下载功能。 按照以下步骤操作: 进入设置(Settings) —— 点击“高级(Advanced)” —— 在“自动下载媒体文件(Automatic Media Download)”部分,禁用所有聊天类型“私聊(Private chats)、群组(Groups)和频道(Channels)”中 “照片(Photos)”、“视频(Videos)”和“文件(Files)”的自动下载。仔细观察,不要随意点击附件。 —— Rosmontis_Daily

  • Telegram 对 Desktop 版本远程代码执行漏洞的处理

    Telegram 称无法确认 Desktop 版本远程代码执行漏洞

    Telegram 官方刚刚在社交平台 X 上发布消息表示,无法确认所谓的 Desktop 版本远程代码执行 (RCE) 漏洞。该视频很可能是一个骗局。并表示:“任何人都可以报告我们应用中的潜在漏洞并获得奖励。” 之前有消息报告称 Telegram 出现高危远程代码执行漏洞,恶意攻击者只需要向用户发送特制的图片、视频或文件即可触发漏洞。

    —— Telegram

  • qq windows 桌面客户端存在远程代码执行漏洞

    qq windows 桌面客户端存在远程代码执行漏洞

    QQ Windows 被曝光远程代码执行漏洞

    2023 年 8 月 20 日,赛博昆仑发布报告, QQ Windows 桌面客户端有远程执行的漏洞。

    该漏洞为逻辑漏洞,攻击者可以利用该漏洞在 QQ 客户端上进行无需用户确认的文件下载执行行为,当用户点击消息链接时,QQ 客户端会自动下载并打开文件, 最终实现远程代码执行的目的。

    影响范围:QQ Windows 版 9.7.13 及以前版本,建议谨慎点击任何消息链接,并使用安全软件扫描下载文件是否异常。

  • WPS Office 存在远程代码执行漏洞

    WPS Office 存在远程代码执行漏洞

    WPS 近日发布安全通告,确认 WPS Office 存在代码执行漏洞,建议用户更新到最新版本。

    WPS 官方称,攻击者利用本漏洞专门构造出恶意文档,受害者打开该文档并执行相应操作后,才会联网从远程服务器下载恶意代码到指定目录并执行,前提是系统当前用户对该目录具备写权限,攻击者进而控制其电脑。

    影响范围

    •WPS Office 个人版,Windows 平台,版本号低于 12.1.0.15120(含)

    •WPS Office 机构版本(如专业版、专业增强版),Windows 平台,版本号低于 11.8.2.12055(含)

    ——官方公告

  • Minecraft 1.7.10/1.12.2 模组存在远程代码执行漏洞

    我的世界 (Minecraft) 模组再次被发现存在远程代码执行漏洞(BleedingPipe)。

    此漏洞已被多次利用,许多 1.7.10/1.12.2 的整合包都存在漏洞,但如果安装了受影响的 mod,任何其他版本的 Minecraft 都可能受到影响。

    该漏洞可通过服务器传播,感染任何可能加入的客户端,尽管不确定是否有类似的恶意软件正在传播。

    该漏洞允许在运行 Minecraft mod 的1.7.10/1.12.2 Forge 客户端和服务器上进行完全的远程代码执行(其他版本也可能受到影响)。已经在毫无防备的服务器上观察到 BleedingPipe 漏洞的使用。这是在使用不安全的反序列化代码的 mod 中存在的漏洞,而不是 Forge 本身。

    研究者还发现有黑客正在扫描有 IPv4 公网地址的所有 Minecraft 服务器。但是无法预测黑客的目的是怎样的。

    在这篇文章中已列出来存在漏洞的模组,服务器管理员应该立即更新或删除这些模组,联网登录游戏服务器的玩家也应该检查可疑文件,进行防病毒扫描。

  • Clash for Windows存在远程代码执行漏洞

    Clash for Windows 存在一个利用恶意订阅触发的远程代码执行漏洞

    Clash for Windows 的开发者确认了一个被反馈的远程代码执行漏洞,包括最新的CFW版本和所有支持 rule-providers path 的第三方客户端受影响。

    GitHub 用户 LDAx2012 说,当受攻击者订阅了一个恶意链接,订阅文件中 rule-providers 的 path 的不安全处理导致 cfw-setting.yaml 会被覆盖,cfw-setting.yaml 中 parsers 的 js代码将会被执行。

    该漏洞还在修复中,普通用户应该避免使用不可靠来源的订阅。

  • 远程桌面工具有远程代码执行漏洞

    传向日葵远程桌面工具有远程代码执行漏洞

    有漏洞的版本包括 11.1.1、10.3.0.27372、11.0.0.33162,使用这些版本的用户应该立即停止使用。

    V2EX的cweijan认为根据代码,使用公网 IP 的计算机运行向日葵才会有这个风险,个人电脑无碍。

    https://github.com/Mr-xn/sunlogin_rce

  • Apache Log4j2存在严重的远程代码执行漏洞

    Java 日志框架 Apache Log4j2 被发现存在严重的远程代码执行漏洞

    2021年12月10日,阿里云安全团队发现 Apache Log4j 2.15.0-rc1 版本存在漏洞绕过,请及时更新至 Apache Log4j 2.15.0-rc2 版本。

    Apache Log4j2是一款优秀的Java日志框架。2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。

    漏洞利用无需特殊配置,经阿里云安全团队验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。2021年12月10日,阿里云安全团队发现 Apache Log4j 2.15.0-rc1 版本存在漏洞绕过,请及时更新至 Apache Log4j 2.15.0-rc2 版本。阿里云应急响应中心提醒 Apache Log4j2 用户尽快采取安全措施阻止漏洞攻击。

  • Chrome 存在严重的远程代码执行漏洞

    Chrome 存在严重的远程代码执行漏洞(0Day)

    互联网上曝出 Chrome 存在远程代码执行漏洞。目前,国外安全研究人员已公开详细漏洞利用代码,漏洞危害极大。

    可以暂时升级到 chrome 测试版( 90.0.4430.70 ),或者在沙箱中使用 chrome 。