#更新 BiliLive-Utility v2.5.0 - 旧的不去新的不来
[-] 清除了无用依赖以减小体积
[+] 更换 API 端点以使得程序能够正常进行开/关播
[*] 更换了硬编码的 APPKEY 和 APPSECRET
[+] 引入基于设备的凭据加密,使得凭据移动到其他设备上无法正确使用以保证安全性
[+] 引入更新检测功能,程序会自动与 Github 的 Release 进行比对以提示用户进行更新
• feat: 更换为 Electron 端直播 API,性能优化,引入更新检测 by @GamerNoTitle in #17
Full Changelog: v2.4.0...v2.5.0
https://github.com/GamerNoTitle/BiliLive-Utility/releases/tag/v2.5.0
因为本次更新涉及到安全性更新以及包名的修改,所以本次更新后需要重新登录程序
由于软件不断提示要求人脸识别,而实测直播姬目前无需再人脸识别,无法绕过,因此本次更新将开播的 API 从直播姬转换到了 Mac 端的哔哩哔哩 Electron 客户端
新的 API 仍在实验中,如果出现了问题请通过 issue 反馈
[-] 清除了无用依赖以减小体积
[+] 更换 API 端点以使得程序能够正常进行开/关播
[*] 更换了硬编码的 APPKEY 和 APPSECRET
[+] 引入基于设备的凭据加密,使得凭据移动到其他设备上无法正确使用以保证安全性
[+] 引入更新检测功能,程序会自动与 Github 的 Release 进行比对以提示用户进行更新
• feat: 更换为 Electron 端直播 API,性能优化,引入更新检测 by @GamerNoTitle in #17
Full Changelog: v2.4.0...v2.5.0
https://github.com/GamerNoTitle/BiliLive-Utility/releases/tag/v2.5.0
Forwarded from 科技圈🎗在花频道📮
九年 Linux 高危漏洞于今日被披露,需要立即采取措施
安全研究公司 Xint Code(隶属 Theori)于今日公开披露了一个 Linux 内核高危漏洞,编号 为 CVE-2026-31431 命名为"Copy Fail"。漏洞根植于内核加密子系统的 algif_aead 模块,允许任何本地普通用户以确定性、无竞争的方式在任意可读文件的页缓存中写入受控的 4 字节数据,并借此将自身权限提升至 root,可以实现本地提权与容器逃逸。
漏洞成因是三个独立内核变更在 2017 年的交汇:
影响范围覆盖几乎所有使用 2017 年后内核版本的主流发行版,包括 Ubuntu 24.04 LTS、Amazon Linux 2023、RHEL、SUSE 及其衍生版本;云端多租户节点、CI/CD 执行环境与 Jupyter 平台同样面临威胁。
官方修复方案将 algif_aead 的 in-place 操作回退为 out-of-place,彻底断绝页缓存页进入可写 scatterlist 的路径。对于用户来讲,应对策略为立即升级并重启内核。
无法立即升级的系统可临时执行
禁用模块。
检测方案可以参考:脚本链接
NVD | Xint
🌸 在花频道 · 茶馆讨论 · 投稿通道
安全研究公司 Xint Code(隶属 Theori)于今日公开披露了一个 Linux 内核高危漏洞,编号 为 CVE-2026-31431 命名为"Copy Fail"。漏洞根植于内核加密子系统的 algif_aead 模块,允许任何本地普通用户以确定性、无竞争的方式在任意可读文件的页缓存中写入受控的 4 字节数据,并借此将自身权限提升至 root,可以实现本地提权与容器逃逸。
漏洞成因是三个独立内核变更在 2017 年的交汇:
1. 2011 年引入的 authencesn 模块使用调用方的目标 scatterlist 作为 IPsec 扩展序列号字节重排的临时暂存区;
2. 2015 年 AF\_ALG 套接字获得 AEAD 支持,splice()路径得以将文件页缓存页直接注入 scatterlist;
3. 2017 年的一次性能优化将解密操作改为 in-place 模式,通过 sg_chain()将页缓存页链入了可写的输出 scatterlist。三者单独看均合理,叠加后却让 authencesn 的越界暂存写入直接落在内核缓存的文件页上。
影响范围覆盖几乎所有使用 2017 年后内核版本的主流发行版,包括 Ubuntu 24.04 LTS、Amazon Linux 2023、RHEL、SUSE 及其衍生版本;云端多租户节点、CI/CD 执行环境与 Jupyter 平台同样面临威胁。
官方修复方案将 algif_aead 的 in-place 操作回退为 out-of-place,彻底断绝页缓存页进入可写 scatterlist 的路径。对于用户来讲,应对策略为立即升级并重启内核。
无法立即升级的系统可临时执行
echo "install authencesn /bin/false" >> /etc/modprobe.d/security.conf
禁用模块。
检测方案可以参考:脚本链接
NVD | Xint
🌸 在花频道 · 茶馆讨论 · 投稿通道
GNT.Channel.name = 开源摸鱼社💤
#铁 大停电说是
#铁 我当时还真是幻视看门狗😂
Forwarded from 科技圈🎗在花频道📮
VS Code 默认将 Copilot 作为共同作者,即使用户只使用行内补全功能。
在 VS Code 1.110 中,微软引入 git.addAICoAuthor 设置,最初默认值为 off;随后在 1.118 中将默认值改为 all,意味着任意可识别的 Copilot AI 生成代码,包括行内补全、Chat、Agent 编辑,都可能在 Git 提交中加入 Co-authored-by: Copilot。在受到社区争议后,微软又将默认值改为 chatAndAgent,即仅针对 Chat 和 Agent 工作流自动署名,不再覆盖普通行内补全。相关修正预计将在未来的 VS Code 1.119 中发布。
VS Code 更新日志 | Github
🌸 在花频道 · 茶馆讨论 · 投稿通道
在 VS Code 1.110 中,微软引入 git.addAICoAuthor 设置,最初默认值为 off;随后在 1.118 中将默认值改为 all,意味着任意可识别的 Copilot AI 生成代码,包括行内补全、Chat、Agent 编辑,都可能在 Git 提交中加入 Co-authored-by: Copilot。在受到社区争议后,微软又将默认值改为 chatAndAgent,即仅针对 Chat 和 Agent 工作流自动署名,不再覆盖普通行内补全。相关修正预计将在未来的 VS Code 1.119 中发布。
VS Code 更新日志 | Github
🌸 在花频道 · 茶馆讨论 · 投稿通道
Forwarded from 科技圈🎗在花频道📮
欧盟拟出台新规:强制成员国移除华为中兴设备
欧盟委员会正考虑制定新规,强制要求所有成员国在其电信与宽带基础设施中全面淘汰华为与中兴通讯的设备。此举旨在将欧盟 2020 年发布的限制“高风险供应商”的非约束性建议,正式升级为具有法律效力的强制性规定。若新规落地,未能按期剥离相关设备的成员国将面临违规调查及经济处罚。
同时,欧盟还计划收紧对外基建资金池,停止向使用华为设备的非欧盟国家提供项目贷款。欧盟官员称,此举意在维护网络安全与技术自主权。中方对此予以强烈谴责,指出将中企定性为高风险完全缺乏事实依据且严重违反世贸规则,并警告若欧盟执意推进该歧视性法规,极可能招致中方的对等反制措施,冲击中欧经贸往来。
Reuters
🌸 在花频道 · 茶馆讨论 · 投稿通道
欧盟委员会正考虑制定新规,强制要求所有成员国在其电信与宽带基础设施中全面淘汰华为与中兴通讯的设备。此举旨在将欧盟 2020 年发布的限制“高风险供应商”的非约束性建议,正式升级为具有法律效力的强制性规定。若新规落地,未能按期剥离相关设备的成员国将面临违规调查及经济处罚。
同时,欧盟还计划收紧对外基建资金池,停止向使用华为设备的非欧盟国家提供项目贷款。欧盟官员称,此举意在维护网络安全与技术自主权。中方对此予以强烈谴责,指出将中企定性为高风险完全缺乏事实依据且严重违反世贸规则,并警告若欧盟执意推进该歧视性法规,极可能招致中方的对等反制措施,冲击中欧经贸往来。
Reuters
🌸 在花频道 · 茶馆讨论 · 投稿通道
#日常 知名 CTF 平台 Ret2Shell 开源了!
ε=ε=(ノ≧∇≦)ノ
文章: https://mp.weixin.qq.com/s/rrojs-4FcboqoWjkz6YwVw
仓库: https://github.com/ret2shell/ret2shell
ε=ε=(ノ≧∇≦)ノ
文章: https://mp.weixin.qq.com/s/rrojs-4FcboqoWjkz6YwVw
仓库: https://github.com/ret2shell/ret2shell
GitHub
GitHub - ret2shell/ret2shell: A feature-riches CTF challenge platform!
A feature-riches CTF challenge platform! Contribute to ret2shell/ret2shell development by creating an account on GitHub.
Forwarded from 科技圈🎗在花频道📮
Linux 内核现严重本地提权漏洞,全主流发行版暂无补丁
一名安全研究人员本周公开披露了一个被命名为”Dirty Frag”的 Linux 内核本地权限提升漏洞。该漏洞允许普通用户无需密码即可获得系统最高权限(root),且目前 Ubuntu、RHEL、Fedora、openSUSE 等全部主流发行版均尚无可用补丁。
该漏洞由韩国安全研究员 Hyunwoo Kim(网名 @ v4bel)发现并报告。POC 已于 2026 年 5 月 7 日在 GitHub 公开,任何人均可通过单行命令完成编译并执行。
漏洞源自脏写入了零拷贝路径,由两个独立模块链式组合后构成。具体可参考:
上游 Linux 内核已于 5 月 7 日合并了针对 ESP 模块的修复补丁,但 RxRPC 模块的补丁尚未合并。由于协调披露期间遭第三方抢先公开,各发行版未能按计划准备 backport,导致当前所有发行版内核均处于无补丁状态,CVE 编号亦尚未分配。
被破坏的披露流程:
官方建议的缓解措施:
此操作对不使用 IPsec 或 AFS 的普通服务器无功能影响。
GitHub
🌸 在花频道 · 茶馆讨论 · 投稿通道
一名安全研究人员本周公开披露了一个被命名为”Dirty Frag”的 Linux 内核本地权限提升漏洞。该漏洞允许普通用户无需密码即可获得系统最高权限(root),且目前 Ubuntu、RHEL、Fedora、openSUSE 等全部主流发行版均尚无可用补丁。
该漏洞由韩国安全研究员 Hyunwoo Kim(网名 @ v4bel)发现并报告。POC 已于 2026 年 5 月 7 日在 GitHub 公开,任何人均可通过单行命令完成编译并执行。
漏洞源自脏写入了零拷贝路径,由两个独立模块链式组合后构成。具体可参考:
Dirty Frag 属于与 Dirty Pipe(CVE-2022-0847)和 Copy Fail 相同的漏洞类——零拷贝发送路径上,splice()将攻击者只有读权限的 page cache 页直接钉入 struct sk_buff 的 frag 槽,而接收侧内核代码对该 frag 执行原地(in-place)加密/解密,导致只读 page cache 被写入。
其一利用 IPsec ESP 模块(存在约 9 年,自 2017 年起受影响),可将 /usr/bin/su 替换为恶意程序,需要创建用户命名空间的权限;其二利用 RxRPC 协议模块(自 2023 年起受影响),可清空 /etc/passwd 中 root 的密码字段,完全无需任何特殊权限。两个变体互相覆盖对方的限制,使得单一攻击程序可在几乎所有主流 Linux 发行版上通用。
上游 Linux 内核已于 5 月 7 日合并了针对 ESP 模块的修复补丁,但 RxRPC 模块的补丁尚未合并。由于协调披露期间遭第三方抢先公开,各发行版未能按计划准备 backport,导致当前所有发行版内核均处于无补丁状态,CVE 编号亦尚未分配。
被破坏的披露流程:
2026-04-29/30:作者向 security@kernel.org 提交漏洞和补丁
2026-05-07:作者向 linux-distros 提交,设定 5 天 embargo
2026-05-07 同日:不相关的第三方将 exploit 公开至互联网,embargo 被打破
2026-05-07:作者与发行版维护者协商后,决定全面公开 Dirty Frag 文档
官方建议的缓解措施:
printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' \
> /etc/modprobe.d/dirtyfrag.conf
此操作对不使用 IPsec 或 AFS 的普通服务器无功能影响。
GitHub
🌸 在花频道 · 茶馆讨论 · 投稿通道