Forwarded from 冷曦的喵喵小屋
0 Day 安全提醒: Telegram Desktop <=4.16.4 有自动执行代码漏洞
消息来源:
https://t.me/strykerapp/453
https://t.me/exploitorg/30
消息来源:
https://t.me/strykerapp/453
https://t.me/exploitorg/30
Telegram
The Stryker Project [⏸️]
❗Attention!
🕷️Zero day, Zero click RCE in Telegram Desktop <=4.16.4
Turn off automatic media downloading now! Code execution starts after image/video downloading, automatically
No patch available yet.
Update 1: Originally a warning will popup "exe…
🕷️Zero day, Zero click RCE in Telegram Desktop <=4.16.4
Turn off automatic media downloading now! Code execution starts after image/video downloading, automatically
No patch available yet.
Update 1: Originally a warning will popup "exe…
冷曦的喵喵小屋
0 Day 安全提醒: Telegram Desktop <=4.16.4 有自动执行代码漏洞 消息来源: https://t.me/strykerapp/453 https://t.me/exploitorg/30
vxTwitter / fixvx
💖 187 🔁 18
💖 187 🔁 18
Telegram Messenger (@telegram)
@CertiKAlert We can't confirm that such a vulnerability exists. This video is likely a hoax.
Anyone can report potential vulnerabilities in our apps and get rewards: https://core.telegram.org/bug-bounty
Anyone can report potential vulnerabilities in our apps and get rewards: https://core.telegram.org/bug-bounty
Forwarded from Rosmontis's Daily🔆
结论:疑似攻击者通过利用错误MIME type实现客户端欺骗。
涉及Telegram中的两个API功能——
- (String)传递一个文件 ID(以字符串形式)来发送存储在 Telegram 服务器上的视频(推荐做法)
- (String/InputFile)传递一个 HTTP URL(以字符串形式)以便 Telegram 从互联网获取视频
- (InputFile)使用 multipart/form-data 上传一个新视频。
问题出在第二种,InputFile - Sending by URL时,目标资源可以拥有一个自定义的MIME标签,以指示其他Telegram客户端应该以什么方式加载这个资源。
而这些不怀好意的
响应标头:>图1<
请求方json:
另外,Telegram Desktop的影片播放方式决定了Telegram Desktop将会把这些较小的视讯资源放置在本地下载目录,然后通过“执行”的方式来加载本地影片至内嵌播放器,这也就是为什么在用户点击这些“假影片”后会自动执行攻击者编写的代码。
涉及Telegram中的两个API功能——
sendVideo和InputFile。sendVideo中的video字段支持两种输入方式,“InputFile or String”,- (String)传递一个文件 ID(以字符串形式)来发送存储在 Telegram 服务器上的视频(推荐做法)
- (String/InputFile)传递一个 HTTP URL(以字符串形式)以便 Telegram 从互联网获取视频
- (InputFile)使用 multipart/form-data 上传一个新视频。
问题出在第二种,InputFile - Sending by URL时,目标资源可以拥有一个自定义的MIME标签,以指示其他Telegram客户端应该以什么方式加载这个资源。
而这些不怀好意的
.pyzw文件,(可能由于漏洞)在这里都被指定为了video/mp4,导致其他Telegram客户端将以播放器模式展示这个文件。响应标头:>图1<
请求方json:
{
"dcId": number,
"location": {
"_": "inputDocumentFileLocation",
"id": "*",
"access_hash": "*",
"file_reference": [
*, *, *, *
]
},
"size": 42,
"mimeType": "video/mp4",
"fileName": "***.pyzw"
}另外,Telegram Desktop的影片播放方式决定了Telegram Desktop将会把这些较小的视讯资源放置在本地下载目录,然后通过“执行”的方式来加载本地影片至内嵌播放器,这也就是为什么在用户点击这些“假影片”后会自动执行攻击者编写的代码。
Forwarded from Mirraの杂货铺 | Link to World! (NekoMirra)
今天是中国互联网30岁的生日!🎉
无论如何,三十年间,它将亿万个你我相连,纵使远隔万里,亦能心意相通!
让我们期待下一个三十年是什么样子吧!
无论如何,三十年间,它将亿万个你我相连,纵使远隔万里,亦能心意相通!
让我们期待下一个三十年是什么样子吧!
❤3
Forwarded from 咕 Billchan 咕 🐱 抹茶芭菲批发中心 (billchenchina | Nya!)
git CVE-2024-32002, CVE-2024-32004, CVE-2024-32020 and CVE-2024-32021
fixed versions: v2.39.4, v2.40.2, v2.41.1, v2.42.2, v2.43.4 and v2.44.1, v2.45.1
* CVE-2024-32002:
Recursive clones on case-insensitive filesystems that support symbolic
links are susceptible to case confusion that can be exploited to
execute just-cloned code during the clone operation.
* CVE-2024-32004:
Repositories can be configured to execute arbitrary code during local
clones. To address this, the ownership checks introduced in v2.30.3
are now extended to cover cloning local repositories.
* CVE-2024-32020:
Local clones may end up hardlinking files into the target repository's
object database when source and target repository reside on the same
disk. If the source repository is owned by a different user, then
those hardlinked files may be rewritten at any point in time by the
untrusted user.
* CVE-2024-32021:
When cloning a local source repository that contains symlinks via the
filesystem, Git may create hardlinks to arbitrary user-readable files
on the same filesystem as the target repository in the objects/
directory.
fixed versions: v2.39.4, v2.40.2, v2.41.1, v2.42.2, v2.43.4 and v2.44.1, v2.45.1
* CVE-2024-32002:
Recursive clones on case-insensitive filesystems that support symbolic
links are susceptible to case confusion that can be exploited to
execute just-cloned code during the clone operation.
* CVE-2024-32004:
Repositories can be configured to execute arbitrary code during local
clones. To address this, the ownership checks introduced in v2.30.3
are now extended to cover cloning local repositories.
* CVE-2024-32020:
Local clones may end up hardlinking files into the target repository's
object database when source and target repository reside on the same
disk. If the source repository is owned by a different user, then
those hardlinked files may be rewritten at any point in time by the
untrusted user.
* CVE-2024-32021:
When cloning a local source repository that contains symlinks via the
filesystem, Git may create hardlinks to arbitrary user-readable files
on the same filesystem as the target repository in the objects/
directory.
Forwarded from 橘橘橘子汁 & 🍊
OpenSSH 鉴权超时终止会话时信号竞态条件漏洞 [CVE-2024-6387]
可远程攻击, 可拿root shell, 影响 openssh 版本 <4.4p1, 8.5p1~9.8p1, 预计x64下连续打一周能出。
https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
https://www.openssh.com/txt/release-9.8
https://security-tracker.debian.org/tracker/CVE-2024-6387
https://github.com/gentoo/gentoo/pull/22961
https://github.com/NixOS/nixpkgs/pull/323768
可远程攻击, 可拿root shell, 影响 openssh 版本 <4.4p1, 8.5p1~9.8p1, 预计x64下连续打一周能出。
https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
https://www.openssh.com/txt/release-9.8
https://security-tracker.debian.org/tracker/CVE-2024-6387
https://github.com/gentoo/gentoo/pull/22961
https://github.com/NixOS/nixpkgs/pull/323768
😱4👍2
【立创离大谱BUG之【旋转一分钟】-哔哩哔哩】 https://www.bilibili.com/video/BV1yS421R7g5?p=1
省流: Web 版 LCEDA 属性没写好,把 class 的右边引号和 text 的左边引号弄成 "e 了
省流: Web 版 LCEDA 属性没写好,把 class 的右边引号和 text 的左边引号弄成 "e 了
Bilibili
立创离大谱BUG之【旋转一分钟】_哔哩哔哩_bilibili
复现:浏览器版LCEDA,名称以with rotation结尾, 视频播放量 27124、弹幕量 25、点赞数 794、投硬币枚数 74、收藏人数 346、转发人数 450, 视频作者 珞林ltyxh, 作者简介 博客tianyi.vc 总是想太多还不如什么都别想,相关视频:画个模块 | TypeC可调输出模块,手把手教你做基于stm32+esp8266+MQTT+小程序的智慧大棚—3.PCB绘制,CAD中使用deepseek写插件真的太溜了,而且非常实用!,【ESP-IDF】01-从画板开始教你使用ESP…
Forwarded from 风向旗参考快讯
AMD 公布严重漏洞:影响数亿个CPU,几乎无法修复
“Sinkclose” 是最近发现的一个重大安全漏洞的名称,该漏洞影响了自 2006 年以来发布的几乎所有 AMD 处理器。此漏洞允许攻击者深入渗透系统,使得检测或删除恶意软件变得极其困难。据Wired报道,这个问题非常严重,在某些情况下,放弃受感染的机器可能比修复它更容易 。
不过,也有好消息:由于该漏洞 18 年来一直未被发现,因此很可能未被利用过。此外,AMD 正在 修补 其平台以保护它们,尽管并非所有受影响的处理器都已收到补丁。
—— tom's Hardware
“Sinkclose” 是最近发现的一个重大安全漏洞的名称,该漏洞影响了自 2006 年以来发布的几乎所有 AMD 处理器。此漏洞允许攻击者深入渗透系统,使得检测或删除恶意软件变得极其困难。据Wired报道,这个问题非常严重,在某些情况下,放弃受感染的机器可能比修复它更容易 。
不过,也有好消息:由于该漏洞 18 年来一直未被发现,因此很可能未被利用过。此外,AMD 正在 修补 其平台以保护它们,尽管并非所有受影响的处理器都已收到补丁。
Sinkclose 漏洞允许黑客在 AMD 处理器的系统管理模式 (SMM) 中执行代码,这是一个通常为关键固件操作保留的高权限区域。要利用此漏洞,攻击者必须首先获得系统内核的访问权限,这并不容易,但并非不可能。不过,系统必须已经受到其他攻击的攻击。
一旦获得这种访问权限,Sinkclose 漏洞就会允许犯罪者安装可以逃避标准防病毒工具检测的 bootkit 恶意软件,这种恶意软件在系统中几乎不可见,并且即使在重新安装操作系统后仍能持续存在。
该漏洞利用了 AMD 芯片中名为 TClose 的模糊功能,该功能旨在保持与旧设备的兼容性。通过操纵此功能,研究人员能够重定向处理器以在 SMM 级别执行自己的代码。这种方法很复杂,但为攻击者提供了对系统的深度和持久控制。
—— tom's Hardware
🤯10