Faker的个人频道
消息称将在两周后披露一个可能影响所有GNU/Linux系统的重大漏洞 该消息称: * Canonical, RedHat和其他厂商已确认严重性,评分为9.9分 * 目前依然没有可用的修补 * CVE编号依然未分配 * 开发人员仍在争论其中的某些问题是否真的存在安全方面的影响 原文链接 * 建议审慎看待该消息内容,等待各发行版官方说明和通告并及时更新
今天发现该漏洞的研究人员开始披露漏洞的细节,该漏洞位于 CUPS 组件中 (通用 UNIX 打印系统),有些情况下这是默认启用的,有些情况下则没有默认启用。未经身份验证的攻击者可以远程悄悄利用恶意 URL 替换现有打印机的 IPP URL 或安装新的打印机 IPP URL,从而导致启动打印作业时在该计算机上执行任意命令。其中在公网上攻击者只需要远程向设备 UDP 631 端口发送特制数据包即可,无需任何身份验证;如果是在内网,则可以通过欺骗 zeroconf/mDNS/DNS-SD 实现相同的操作。
受影响的操作系统包括大多数 Linux 发行版、部分 BSD 系统、ChromeOS/ChromiumOS、Oracle Solaris,或许还有更多系统受影响。
已分配的CVE:
* CVE-2024-47176:cups-browsed<= 2.0.1,绑定在 UDP INADDR_ANY:631 上信任来自任何来源的数据包并触发 Get-Printer-Attributes 对攻击者控制的 URL 的 IPP 打印请求。
* CVE-2024-47076:libcupsfilters <= 2.1b1,cfGetPrinterAttributes5 未验证或清理从 IPP 服务器返回的 IPP 属性,从而向 CUPS 系统的其余部分提供攻击者控制的数据。
* CVE-2024-47175:libppd <= 2.1b1,ppdCreatePPDFromIPP2 在将 IPP 属性写入到临时 PPD 文件时不会验证或清理,从而导致在生成的 PDD 中注入攻击者控制的数据。
* CVE-2024-47177:cups-filters <= 2.0.1,foomatic-rip 允许通过 PPD 参数执行任意命令 FoomaticRIPCommandLine
缓解措施:
如果你根本不需要服务器上的打印机服务,可删除cups-browsed相关包。否则需及时更新CUPS相关包
如果你一时半会儿没法升级也没法删除,那就防火墙把UDP631端口入站干掉
ref: 蓝点
受影响的操作系统包括大多数 Linux 发行版、部分 BSD 系统、ChromeOS/ChromiumOS、Oracle Solaris,或许还有更多系统受影响。
已分配的CVE:
* CVE-2024-47176:cups-browsed<= 2.0.1,绑定在 UDP INADDR_ANY:631 上信任来自任何来源的数据包并触发 Get-Printer-Attributes 对攻击者控制的 URL 的 IPP 打印请求。
* CVE-2024-47076:libcupsfilters <= 2.1b1,cfGetPrinterAttributes5 未验证或清理从 IPP 服务器返回的 IPP 属性,从而向 CUPS 系统的其余部分提供攻击者控制的数据。
* CVE-2024-47175:libppd <= 2.1b1,ppdCreatePPDFromIPP2 在将 IPP 属性写入到临时 PPD 文件时不会验证或清理,从而导致在生成的 PDD 中注入攻击者控制的数据。
* CVE-2024-47177:cups-filters <= 2.0.1,foomatic-rip 允许通过 PPD 参数执行任意命令 FoomaticRIPCommandLine
缓解措施:
如果你根本不需要服务器上的打印机服务,可删除cups-browsed相关包。否则需及时更新CUPS相关包
如果你一时半会儿没法升级也没法删除,那就防火墙把UDP631端口入站干掉
ref: 蓝点
Forwarded from 苍穹の下 @blueskyxnblog· SKY的🤡💦日常😅😅😅
From 群友
群友60大爱好:
1.想办法在国内花外汇
2.想办法在国外花人民币
3.想办法把人民币带出境
4.想办法把外汇带进来
5.办一些国内没啥用的卡
6.办一些国外更没啥用的卡
7.想办法让钱在一堆没啥用的卡之间流动
8.喜欢玩esim
9.喜欢购买一些奇奇怪怪的sim卡
10.想方设法在中国大陆合法的使用外国sim卡里的流量翻墙
11.喜欢购买gv,即使封了114514个号
12.想方设法的给gv保号
13.喜欢屯USDT
14.喜欢花USDT
15.喜欢折腾PayPal
16.喜欢点亮全世界的小鸡
17.喜欢自建乱七八糟的协议的翻墙隧道
18.喜欢使用frp进行翻墙代理
19.被frp封号之后喜欢开小号继续用
20.喜欢使用CLOUDFLARE代理隧道
21.喜欢使用CLOUDFLARE workers搭建VLESS
22.喜欢在微信支付宝上绑定各种国外虚拟卡
23.不管买什么东西都要翻到底找一找有没有USDT或paypal支付
24.买域名喜欢乱编身份信息
25.喜欢买年抛域名
26.喜欢白嫖AWS、Oracle等各种机器
27.喜欢使用CloudFront代理隧道
28.喜欢使用各种免费白嫖CDN代理伪装隧道
29.喜欢购买类似5ber的实体esim卡往里写号玩
30.群内所有人都喜欢玩p2p
31.群内大部分人都喜欢P2P组自己的大内网
32.喜欢购买各种纯IPV6小鸡
33.喜欢使用腾讯云或阿里云海外机器搭建代理
34.一直热衷于寻找好线路且稳定的台湾机器
35.热衷于白嫖CF
36.喜欢使用dnspod
37.喜欢白嫖各类三级域名当作梯子域名
38.喜欢折腾小鸡
39.喜欢折腾LXC小鸡
40.喜欢在LXC小鸡上套用ts
41.喜欢在一些动不动就跑路,不稳定的小鸡上部署生产环境业务
42.熟练掌握删库跑路的一百种方法
43.有N种办法玩炸database
44.动不动就不小心删除各种重要文件
45.在没事的时候总喜欢整点逝出来干
46.喜欢异想天开,诸如套多个CDN拉直小鸡线路
47.喜欢极致的暴力美学(Hysteria2)
48.对服务商封UDP表示极其不满
49.喜欢打印域名证书(虽然并没什么卵用)
50.在配置BGP的时候炸掉了全球大半个互联网
51.喜欢发动51%攻击
52.在配置DN42的时候炸掉了整个小互联网
53.喜欢自建权威DNS
54.在面对多个自建DNS同时爆炸的时候手忙脚乱
55.喜欢用各种月抛FRP穿透本地NAS里的小电影库
56.热衷于在纯v6鸡上添加v4,在纯v4鸡上添加v6
57.喜欢使用多个服务器进行负载均衡
58.负载均衡配置错误导致服务原地爆炸
59.协同开发在他人创建写入锁后依然进行写入操作
60.喜欢折腾本地大带宽内网或本地存储服务器
😁2😢1
Forwarded from 每日沙雕墙 (投稿机器人 2.0)
https://github.com/hanydd/BilibiliSponsorBlock
一款帮你精准空降到广告之后的浏览器插件。插件自动获取并跳过广告片段,让你的视频体验毫无中断!叔叔我啊,也受够你们了呢
😁1
Forwarded from Yummy 😋
国家广电总局:有线电视和IPTV已经全面取消开机广告
国家广电总局相关负责人介绍,自去年深入开展电视“套娃”收费和操作复杂治理以来,人民群众“看电视难、看电视烦”的问题得到有效解决。
• 全国八成以上的家庭有线电视、IPTV用户实现开机看直播,20万家酒店、1100万间客房实现“便捷看电视”。
• 5.6亿有线电视、IPTV和互联网电视终端,实现了收费包压减50%以上的目标,免费节目大幅增加。
• 有线电视和IPTV全面取消了开机广告。
• 超过2亿电视用户初步实现一个遥控器看电视。
今年8月份全国电视直播频道用户活跃率比去年同期提高了10个百分点,为近三年来最高。
🗒 标签: #开机广告
📢 频道: @GodlyNews1
🤖 投稿: @GodlyNewsBot
国家广电总局相关负责人介绍,自去年深入开展电视“套娃”收费和操作复杂治理以来,人民群众“看电视难、看电视烦”的问题得到有效解决。
• 全国八成以上的家庭有线电视、IPTV用户实现开机看直播,20万家酒店、1100万间客房实现“便捷看电视”。
• 5.6亿有线电视、IPTV和互联网电视终端,实现了收费包压减50%以上的目标,免费节目大幅增加。
• 有线电视和IPTV全面取消了开机广告。
• 超过2亿电视用户初步实现一个遥控器看电视。
今年8月份全国电视直播频道用户活跃率比去年同期提高了10个百分点,为近三年来最高。
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1
Forwarded from 爆発試験室 | Network & AI | TechNews & LifeStyle (ばかまい | 翻墙系新人Vtuber | 0.093T)
CloudFlare Worker自建Vless节点移动用户白嫖CMI
项目地址 :
https://github.com/cmliu/edgetunnel
今天扫了一下 Cloudflare的 IP段 , 有部分的 CF IP接了 CMI西雅图和日本
但是日本可用的节点暂时没有找到 , 西雅图扫了一下到是有不少.
上海移动115-160ms , 速度能跑到 200M , 晚高峰也有100M ....
教程在项目首页自带了... 手动设置服务器 IP比较好...非加密端口就 tls 关掉...加密端口就开 tls...
项目地址 :
https://github.com/cmliu/edgetunnel
今天扫了一下 Cloudflare的 IP段 , 有部分的 CF IP接了 CMI西雅图和日本
但是日本可用的节点暂时没有找到 , 西雅图扫了一下到是有不少.
上海移动115-160ms , 速度能跑到 200M , 晚高峰也有100M ....
教程在项目首页自带了... 手动设置服务器 IP比较好...非加密端口就 tls 关掉...加密端口就开 tls...
GitHub
GitHub - cmliu/edgetunnel: edgetunnel 2.0 VLESS/Trojan 多功能面板
edgetunnel 2.0 VLESS/Trojan 多功能面板. Contribute to cmliu/edgetunnel development by creating an account on GitHub.
Forwarded from 风向旗参考快讯
Cloudflare 阻挡了创世界纪录的 3.8 Tbps DDoS 攻击
自 9 月初以来,Cloudflare 的 DDoS 保护系统一直在抵御为期一个月的超大容量 L3/4 DDoS 攻击。Cloudflare 的防御系统在整个月内缓解了超过一百次超大容量 L3/4 DDoS 攻击,其中许多攻击超过每秒 20 亿个数据包 (Bpps) 和每秒 3 兆兆位 (Tbps)。最大的攻击峰值为 3.8 Tbps——这是任何组织公开披露的最大攻击。检测和缓解是完全自主的。
此次攻击活动针对的是金融服务、互联网和电信等行业的多个客户。此次攻击活动的目标是带宽饱和以及在线应用程序和设备的资源耗尽。高数据包速率攻击似乎源自多种类型的受感染设备,包括 MikroTik 设备、DVR 和 Web 服务器,这些设备协同工作,向目标发送大量流量。高比特率攻击似乎源自大量受感染的华硕家用路由器,可能利用了Censys 最近发现的 CVE 9.8(严重)漏洞。
—— Cloudflare
自 9 月初以来,Cloudflare 的 DDoS 保护系统一直在抵御为期一个月的超大容量 L3/4 DDoS 攻击。Cloudflare 的防御系统在整个月内缓解了超过一百次超大容量 L3/4 DDoS 攻击,其中许多攻击超过每秒 20 亿个数据包 (Bpps) 和每秒 3 兆兆位 (Tbps)。最大的攻击峰值为 3.8 Tbps——这是任何组织公开披露的最大攻击。检测和缓解是完全自主的。
此次攻击活动针对的是金融服务、互联网和电信等行业的多个客户。此次攻击活动的目标是带宽饱和以及在线应用程序和设备的资源耗尽。高数据包速率攻击似乎源自多种类型的受感染设备,包括 MikroTik 设备、DVR 和 Web 服务器,这些设备协同工作,向目标发送大量流量。高比特率攻击似乎源自大量受感染的华硕家用路由器,可能利用了Censys 最近发现的 CVE 9.8(严重)漏洞。
—— Cloudflare
❤1