每日安全动态推送(9-26)

文摘   科技   2024-09-26 16:14   北京  
Tencent Security Xuanwu Lab Daily News

• WebKitGTK and WPE WebKit Security Advisory WSA-2024-0005:
https://seclists.org/oss-sec/2024/q3/272

   ・ 本文档详细介绍了WebKitGTK和WPE WebKit在2024年发现的多个安全漏洞,包括逻辑问题、内存处理不当、整数溢出等,并提供了修复建议。这是对网络安全社区的重要贡献,有助于提高Web浏览器的安全性。 – SecTodayBot


• 十年未解之痛:DLL劫持的暗夜,我们该如何破局?:
https://sectoday.tencent.com/api/article/up6sLJIBMw8bedWY7ljV/link

   ・ 本文深度剖析了DLL劫持技术及其在过去十年间的应用案例,揭示了该技术如何成为高级持续性威胁及网络犯罪的重要组成部分。文章亮点在于全面梳理了DLL劫持的历史演变和技术细节,同时提出了开发者防范对策,特别是对于数字签名的有效运用进行了详细说明。 – SecTodayBot


• oss-security - Re: CVE-2024-42154: Linux kernel: tcp_metrics: validate source addr length:
https://www.openwall.com/lists/oss-security/2024/09/25/3

   ・ 本文档深入分析了Linux内核tcp_metrics子系统中的CVE-2024-42154漏洞,详细探讨了源地址长度验证不足可能导致的缓冲区溢出、内存损坏或崩溃问题。红帽公司的评估指出此漏洞对安全性的影响适中。 – SecTodayBot


• SecToday Next:
https://sectoday.tencent.com/event/5z9-KJIBcIs5GCTMiRn8

   ・ 本次事件聚焦于泛微E-Mobile移动管理平台上存在的任意文件读取漏洞。这一漏洞使攻击者可以通过发送特制的HTTP请求从服务器获取任何文件内容,包括敏感的信息与配置文件等,这将直接暴露企业内部的关键资料给外部人员,造成重大安全隐患。 – SecTodayBot


• Traccar 5.1 Code Injection:
https://packetstormsecurity.com/files/181804

   ・ 本文揭示了Traccar版本5.1中存在的PHP代码注入漏洞,这是一个重大发现。作者提供了详细的利用方法和PoC脚本,对于安全研究人员理解和防御此类攻击具有重要价值。 – SecTodayBot


• When LLMs day dream: Hallucinations and how to prevent them:
https://sectoday.tencent.com/api/article/gz8_LJIBcIs5GCTMzk-6/link

   ・ 本文深入探讨了大型语言模型(LLM)在专业领域应用时的局限性,特别是“幻觉”问题对安全和金融领域的潜在威胁。作者提出了几种有效的缓解策略,为高风险行业提供了实用的技术指导。 – SecTodayBot


• HackerOne:
https://hackerone.com/reports/2610467

   ・ 本文揭示了一个在Fetlife平台上的安全漏洞,攻击者即使未获准参加活动也能获取到精确的地理位置坐标。这一发现对网络安全领域具有重要警示意义,强调了隐私设置和数据保护的重要性。 – SecTodayBot


• SecToday Next:
https://sectoday.tencent.com/event/_j-UKJIBcIs5GCTM8hyZ

   ・ 在最近的一周里,黑客自称为"grep",并得到了另一位名为"Chucky"的帮助,针对戴尔实施了两次显著的数据泄露事件。第一次泄露涉及到超过一万位员工的个人记录,而第二次则深入至公司的核心信息系统,导致包含Jira文档、数据库架构和迁移在内的高度敏感信息遭到非法访问,共计约3.5GB的数据量受到影响。 – SecTodayBot


• Technical Advisory: Xiaomi 13 Pro Code Execution via GetApps DOM Cross-Site Scripting (XSS):
https://www.nccgroup.com/us/research-blog/technical-advisory-xiaomi-13-pro-code-execution-via-getapps-dom-cross-site-scripting-xss/

   ・ 本文揭示了小米GetApps商店应用程序中存在高风险的DOM跨站脚本漏洞,攻击者可利用此漏洞在用户设备上安装任意应用并执行命令。这是对移动安全领域的重要发现,展示了新型攻击向量和防御需求。 – SecTodayBot


• SecToday Next:
https://sectoday.tencent.com/event/oJ64KpIBMw8bedWYzj7O

   ・ 近期出现一种称为"TrickDump"的新技术,能够在不对目标系统造成明显影响的前提下,直接从lsass进程中提取重要凭证信息而不生成常规的MiniDump文件。这种创新性的方法采用了独特的三步骤策略,即锁定、冲击和桶装,利用NTAPI接口替代传统手段获得更高程度的操作灵活性。此外,为了进一步提升隐秘性和效率,TrickDump还提供了一系列覆盖ntdll.dll库的技巧,以此绕开可能存在的API钩子检测。 – SecTodayBot


* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab


腾讯玄武实验室
腾讯玄武实验室官方微信公众号
 最新文章