Forwarded from Cat Ch. (webRTCCat | 分布式大型语言模型(DLLM))
https://github.com/maqrtineLzjulyie/spotify-check-premium/blob/main/main.py
你能看出这个脚本里隐含的恶意代码吗?
幻术大师了属于是
你能看出这个脚本里隐含的恶意代码吗?
幻术大师了属于是
Forwarded from Solidot
防火墙泄漏跨国流量
2024-03-04 17:28 by 基因先知者
匿名读者写道:FOCI 2024 会议于上月举行,论文 Bleeding Wall: A Hematologic Examination on the Great Firewall 揭示了防火长城于去年存在的越界读漏洞。攻击者发送构造的 DNS 查询,存在漏洞的 DNS 污染器会在抢答中包含缓冲区内容,多数时候是刚处理的上一个数据包。尽管泄漏量有限,每次只能泄漏 124 字节,但论文作者在三天之内收集了数百万条明文 HTTP 凭据等敏感信息,以及暗含 GFW 进程特征的栈帧。
https://www.petsymposium.org/foci/2024/foci-2024-0002.php
#互联网
2024-03-04 17:28 by 基因先知者
匿名读者写道:FOCI 2024 会议于上月举行,论文 Bleeding Wall: A Hematologic Examination on the Great Firewall 揭示了防火长城于去年存在的越界读漏洞。攻击者发送构造的 DNS 查询,存在漏洞的 DNS 污染器会在抢答中包含缓冲区内容,多数时候是刚处理的上一个数据包。尽管泄漏量有限,每次只能泄漏 124 字节,但论文作者在三天之内收集了数百万条明文 HTTP 凭据等敏感信息,以及暗含 GFW 进程特征的栈帧。
https://www.petsymposium.org/foci/2024/foci-2024-0002.php
#互联网
Forwarded from 科技圈🎗在花频道📮
Microsoft 将终止对 Android™️ Windows 子系统 (WSA) 的支持
因此,自2025 年 3 月 5 日起,Windows 上的 Amazon Appstore 以及依赖于 WSA 的所有应用程序和游戏将不再受支持。
Microsoft
Source: Tech Window News 🌎
线索:@ZaiHuabot
投稿:@TNSubmbot
频道:@TestFlightCN
因此,自2025 年 3 月 5 日起,Windows 上的 Amazon Appstore 以及依赖于 WSA 的所有应用程序和游戏将不再受支持。
Microsoft
Source: Tech Window News 🌎
线索:@ZaiHuabot
投稿:@TNSubmbot
频道:@TestFlightCN
Forwarded from Android Security & Malware
Bypassing the "run-as" debuggability check on Android via newline injection (CVE-2024-0044)
Attack scenario: A local attacker with ADB shell access to an Android 12 or 13 device with Developer Mode enabled can exploit the vulnerability to run code in the context of any non-system-UID app. From there, the attacker can do anything the app can, like access its private data files or read the credentials it’s stored in AccountManager
https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html
Attack scenario: A local attacker with ADB shell access to an Android 12 or 13 device with Developer Mode enabled can exploit the vulnerability to run code in the context of any non-system-UID app. From there, the attacker can do anything the app can, like access its private data files or read the credentials it’s stored in AccountManager
https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html
Meta Red Team X
Bypassing the “run-as” debuggability check on Android via newline injection
An attacker with ADB access to an Android device can trick the “run-as” tool into believing any app is debuggable. By doing so, they can read and write private data and invoke system APIs as if they were most apps on the system—including many privileged apps…
Firefox 的 Enhanced Tracking Protection 功能会在你上传的图片上加肉眼不可见的随机噪点,害得我还以为是截图有什么盲水印。
😭4👍1👏1
Plasma 5.18 and above has hidden the “lock widgets” toggle. It’s very easy to enter “edit mode” with a long press. If you want to get the old locked mode behavior, run the following command:
If you want an easier way to toggle locking widgets in Plasma 5.18, install Win7ShowDesktop widget which has a “Lock Widgets” toggle in it’s right click menu.
https://forum.garudalinux.org/t/kde-plasma-desktop-is-locked-for-editing-and-i-cant-unlock-it/973
In case anyone is looking for this.
qdbus org.kde.plasmashell /PlasmaShell evaluateScript 'lockCorona(!locked)'
If you want an easier way to toggle locking widgets in Plasma 5.18, install Win7ShowDesktop widget which has a “Lock Widgets” toggle in it’s right click menu.
https://forum.garudalinux.org/t/kde-plasma-desktop-is-locked-for-editing-and-i-cant-unlock-it/973
In case anyone is looking for this.
Garuda Linux Forum
KDE Plasma Desktop is Locked For Editing and I can't unlock it
I have gotten past all sorts of issues today in installing Garuda, and am very pleased with it. Ironically however this seemingly simple problem has stumped me. I cannot add widgets to the desktop or make changes. When I right-click on the desktop the…
Forwarded from ■'s Channel 立夏 @U25A0
当教室突然安静——扰动,突变与回复 - BaoPinsUi啊的文章 - 知乎
https://zhuanlan.zhihu.com/p/679862117
https://zhuanlan.zhihu.com/p/679862117
知乎专栏
当教室突然安静——扰动,突变与回复
作为学生,我想各位读者们应该在读书学习的时候多少经历过“原本嘈杂的教室突然变的鸦雀无声”的现象。对此已有相当多的答主做出了定性的解释: 1.嘈杂的人群说话的空隙偶然重叠会导致音量的突然下降 2.说话的人会…
Forwarded from Arch Linux Chinese Messages (farseerfc 😂)
xz 软件包被植入后门
简单讲:立即升级系统和容器镜像!
大家可能已经听说了 [1],xz 上游发布的 5.6.0 和 5.6.1 版本的代码包(tarball)中含有添加后门的恶意代码。
Arch Linux Security Tracker 记录了该漏洞 [2]。
xz 软件包旧于 5.6.1-2 的版本(即 5.6.0-1 和 5.6.1-1)包含该后门。
以下发布内容(release artifacts)也包含了受影响的 xz 版本:
- 安装镜像:2024.03.01 版
- 虚拟机镜像:20240301.218094 和 20240315.221711 版
- 容器镜像:任何 2024-02-24 到 2024-03-28 之间(包括这两个日期)构建的版本
受影响的发布内容已经从我们的镜像站上移除。
强烈建议不要使用受影响这些受影响的发布内容。请下载当前的最新版本!
升级系统
如果你的系统当前安装了 xz 5.6.0-1 或 5.6.1-1,强烈建议你立即进行完整系统升级:
升级容器镜像
要确定否正在使用受影响的容器镜像,使用以下命令(podman 用户):
或者(docker 用户):
所有旧于 2024-03-29 且新于 2024-02-24 的 Arch Linux 容器镜像都受到了影响。
使用以下命令升级受影响的容器镜像到最新版本(podman 用户):
或者(docker 用户):
升级之后,请确保重新构建基于受影响版本的任何容器镜像,并检查所有运行中的容器!
sshd 认证绕过 / 代码执行问题
根据上游报告 [1]:
Arch 并不直接将 openssh 链接到 liblzma,因此这种攻击途径是不可能的。可以通过以下命令来确认这一点:
但是,出于谨慎,我们建议用户通过升级系统/容器镜像移除恶意代码 —— 因为可能有其他还没有被发现的后门利用方法。
https://www.archlinuxcn.org/the-xz-package-has-been-backdoored/
简单讲:立即升级系统和容器镜像!
大家可能已经听说了 [1],xz 上游发布的 5.6.0 和 5.6.1 版本的代码包(tarball)中含有添加后门的恶意代码。
Arch Linux Security Tracker 记录了该漏洞 [2]。
xz 软件包旧于 5.6.1-2 的版本(即 5.6.0-1 和 5.6.1-1)包含该后门。
以下发布内容(release artifacts)也包含了受影响的 xz 版本:
- 安装镜像:2024.03.01 版
- 虚拟机镜像:20240301.218094 和 20240315.221711 版
- 容器镜像:任何 2024-02-24 到 2024-03-28 之间(包括这两个日期)构建的版本
受影响的发布内容已经从我们的镜像站上移除。
强烈建议不要使用受影响这些受影响的发布内容。请下载当前的最新版本!
升级系统
如果你的系统当前安装了 xz 5.6.0-1 或 5.6.1-1,强烈建议你立即进行完整系统升级:
pacman -Syu
升级容器镜像
要确定否正在使用受影响的容器镜像,使用以下命令(podman 用户):
podman image history archlinux/archlinux
或者(docker 用户):
docker image history archlinux/archlinux
所有旧于 2024-03-29 且新于 2024-02-24 的 Arch Linux 容器镜像都受到了影响。
使用以下命令升级受影响的容器镜像到最新版本(podman 用户):
podman image pull archlinux/archlinux
或者(docker 用户):
docker image pull archlinux/archlinux
升级之后,请确保重新构建基于受影响版本的任何容器镜像,并检查所有运行中的容器!
sshd 认证绕过 / 代码执行问题
根据上游报告 [1]:
openssh 不直接使用 liblzma。但 debian 和其他几个发行版对 openssh 打了补丁,引入了 systemd 通知支持,而 libsystemd 确实依赖于 lzma。
Arch 并不直接将 openssh 链接到 liblzma,因此这种攻击途径是不可能的。可以通过以下命令来确认这一点:
ldd "$(command -v sshd)"
但是,出于谨慎,我们建议用户通过升级系统/容器镜像移除恶意代码 —— 因为可能有其他还没有被发现的后门利用方法。
https://www.archlinuxcn.org/the-xz-package-has-been-backdoored/
😭4
Forwarded from Welcome to the Black Parade
今天有人提到 Lasse Collin 对于 xz 项目早就疲惫不堪,Jia Tan 是极少数愿意真正贡献代码的“开发者”,这都是这场悲剧不可或缺的背景条件。
在无人关心的角落,Florian Westphal 最近辞去了内核 netfilter co-maintainer,所以现在 nf 只剩 Pablo Neira Ayuso 一人维护。这可是无数人每天使用的 netfilter。
在无人关心的角落,我最爱的工具之一 strace 依然只由一个捷克人 Dmitry V. Levin 默默维护。
在无人关心的角落,tcpdump/libpcap 在由 the-tcpdump-group 持续更新,其中一位 Denis Ovsienko 的自我介绍是 sometimes I work jobs for living, sometimes I contribute pro bono to free and open source software projects, often I do both,给人一种很孤独的感觉。
在无人关心的角落,bash group 只有三位 active members,其中一位 Bob Proulx 有个古典博客,里面有记录他和妻子的平静生活。
我以前赞美人月神话,但我现在更关心默默无闻的开发者们,就像 vim 作者 Bram Moolenaar 一生没有和任何人建立亲密关系,我只想问,你这一生过得开心吗?
你们这些伟大的开发者们过得开心吗?
在无人关心的角落,Florian Westphal 最近辞去了内核 netfilter co-maintainer,所以现在 nf 只剩 Pablo Neira Ayuso 一人维护。这可是无数人每天使用的 netfilter。
在无人关心的角落,我最爱的工具之一 strace 依然只由一个捷克人 Dmitry V. Levin 默默维护。
在无人关心的角落,tcpdump/libpcap 在由 the-tcpdump-group 持续更新,其中一位 Denis Ovsienko 的自我介绍是 sometimes I work jobs for living, sometimes I contribute pro bono to free and open source software projects, often I do both,给人一种很孤独的感觉。
在无人关心的角落,bash group 只有三位 active members,其中一位 Bob Proulx 有个古典博客,里面有记录他和妻子的平静生活。
我以前赞美人月神话,但我现在更关心默默无闻的开发者们,就像 vim 作者 Bram Moolenaar 一生没有和任何人建立亲密关系,我只想问,你这一生过得开心吗?
你们这些伟大的开发者们过得开心吗?
😭20👍2❤1
Forwarded from 冷曦的喵喵小屋
0 Day 安全提醒: Telegram Desktop <=4.16.4 有自动执行代码漏洞
消息来源:
https://t.me/strykerapp/453
https://t.me/exploitorg/30
消息来源:
https://t.me/strykerapp/453
https://t.me/exploitorg/30
Telegram
The Stryker Project [⏸️]
❗Attention!
🕷️Zero day, Zero click RCE in Telegram Desktop <=4.16.4
Turn off automatic media downloading now! Code execution starts after image/video downloading, automatically
No patch available yet.
Update 1: Originally a warning will popup "exe…
🕷️Zero day, Zero click RCE in Telegram Desktop <=4.16.4
Turn off automatic media downloading now! Code execution starts after image/video downloading, automatically
No patch available yet.
Update 1: Originally a warning will popup "exe…
冷曦的喵喵小屋
0 Day 安全提醒: Telegram Desktop <=4.16.4 有自动执行代码漏洞 消息来源: https://t.me/strykerapp/453 https://t.me/exploitorg/30
vxTwitter / fixvx
💖 187 🔁 18
💖 187 🔁 18
Telegram Messenger (@telegram)
@CertiKAlert We can't confirm that such a vulnerability exists. This video is likely a hoax.
Anyone can report potential vulnerabilities in our apps and get rewards: https://core.telegram.org/bug-bounty
Anyone can report potential vulnerabilities in our apps and get rewards: https://core.telegram.org/bug-bounty
Forwarded from Rosmontis's Daily🔆
结论:疑似攻击者通过利用错误MIME type实现客户端欺骗。
涉及Telegram中的两个API功能——
- (String)传递一个文件 ID(以字符串形式)来发送存储在 Telegram 服务器上的视频(推荐做法)
- (String/InputFile)传递一个 HTTP URL(以字符串形式)以便 Telegram 从互联网获取视频
- (InputFile)使用 multipart/form-data 上传一个新视频。
问题出在第二种,InputFile - Sending by URL时,目标资源可以拥有一个自定义的MIME标签,以指示其他Telegram客户端应该以什么方式加载这个资源。
而这些不怀好意的
响应标头:>图1<
请求方json:
另外,Telegram Desktop的影片播放方式决定了Telegram Desktop将会把这些较小的视讯资源放置在本地下载目录,然后通过“执行”的方式来加载本地影片至内嵌播放器,这也就是为什么在用户点击这些“假影片”后会自动执行攻击者编写的代码。
涉及Telegram中的两个API功能——
sendVideo和InputFile。sendVideo中的video字段支持两种输入方式,“InputFile or String”,- (String)传递一个文件 ID(以字符串形式)来发送存储在 Telegram 服务器上的视频(推荐做法)
- (String/InputFile)传递一个 HTTP URL(以字符串形式)以便 Telegram 从互联网获取视频
- (InputFile)使用 multipart/form-data 上传一个新视频。
问题出在第二种,InputFile - Sending by URL时,目标资源可以拥有一个自定义的MIME标签,以指示其他Telegram客户端应该以什么方式加载这个资源。
而这些不怀好意的
.pyzw文件,(可能由于漏洞)在这里都被指定为了video/mp4,导致其他Telegram客户端将以播放器模式展示这个文件。响应标头:>图1<
请求方json:
{
"dcId": number,
"location": {
"_": "inputDocumentFileLocation",
"id": "*",
"access_hash": "*",
"file_reference": [
*, *, *, *
]
},
"size": 42,
"mimeType": "video/mp4",
"fileName": "***.pyzw"
}另外,Telegram Desktop的影片播放方式决定了Telegram Desktop将会把这些较小的视讯资源放置在本地下载目录,然后通过“执行”的方式来加载本地影片至内嵌播放器,这也就是为什么在用户点击这些“假影片”后会自动执行攻击者编写的代码。