微闻

标签: 远程代码执行漏洞

  • Telegram Desktop 版本远程代码执行漏洞复现

    再度反转:Telegram Desktop 版本远程代码执行漏洞被复现

    该漏洞危害程度很高,建议用户根据文章建议关闭自动下载功能

    4月9日一条视频宣称 Telegram Desktop 客户端有漏洞,能轻松实现远程代码执行恶意攻击。当日, Telegram 称无法确认 Desktop 版本远程代码执行漏洞。

    4月12日 Rosmontis_Daily 发现:
    Telegram Desktop Github 库下一条PR中提到一个 Bug,能通过某种方式发送 pyzw 格文件,Telegram 会将其识别为视频文件,实现伪装视频效果,且客户端默认设置条件下,会自动下载文件,用户看到后常常会下意识点击执行,攻击生效。前置条件: Telegram Desktop Windows <=v4.16.6 + 安装Python环境。 出于安全考虑,请禁用自动下载功能。 按照以下步骤操作: 进入设置(Settings) —— 点击“高级(Advanced)” —— 在“自动下载媒体文件(Automatic Media Download)”部分,禁用所有聊天类型“私聊(Private chats)、群组(Groups)和频道(Channels)”中 “照片(Photos)”、“视频(Videos)”和“文件(Files)”的自动下载。仔细观察,不要随意点击附件。 —— Rosmontis_Daily

  • WPS Office 存在远程代码执行漏洞

    WPS Office 存在远程代码执行漏洞

    WPS 近日发布安全通告,确认 WPS Office 存在代码执行漏洞,建议用户更新到最新版本。

    WPS 官方称,攻击者利用本漏洞专门构造出恶意文档,受害者打开该文档并执行相应操作后,才会联网从远程服务器下载恶意代码到指定目录并执行,前提是系统当前用户对该目录具备写权限,攻击者进而控制其电脑。

    影响范围

    •WPS Office 个人版,Windows 平台,版本号低于 12.1.0.15120(含)

    •WPS Office 机构版本(如专业版、专业增强版),Windows 平台,版本号低于 11.8.2.12055(含)

    ——官方公告