Forwarded from 层叠 - The Cascading
请注意 CVE-2021-45046 被发现在某些非默认配置下可以利用来进行远程代码执行 (RCE) 攻击,而不只是之前提到的拒绝服务 (DoS) 攻击。
已经更新至 2.12.2 / 2.16.0 的用户依旧不受影响。
CVSS: 3.7 -> 9.0 (极其严重)
https://logging.apache.org/log4j/2.x/security.html
#CVE #PSA #Log4j
已经更新至 2.12.2 / 2.16.0 的用户依旧不受影响。
CVSS: 3.7 -> 9.0 (极其严重)
https://logging.apache.org/log4j/2.x/security.html
#CVE #PSA #Log4j
#linux https://www.youtube.com/watch?v=bS9em7Bg0iU
查了下我一共有1275个二进制使用了 Lempel–Ziv–MArkov chain(xz算法),近4k个文件包含了依赖
各种7zip 支持格式的跑分: https://morotti.github.io/lzbench-web/?dataset=monitorware/maillog&machine=desktop#results
但不清楚有多少个需要root,这些文件属于523个包,包含 apt;dbus-daemon;pulseaudio;putty;gvfs;gdb;Xorg 和近30个systemd-*; GNOME服务
for f in /{bin,lib64}/*; do ldd 2>&1 $f|grep liblzma.so && echo $f ; done |grep '^/' >1
xargs <1 pacman -Qo|cut -d' ' -f3|sort|uniq >2
查了下我一共有1275个二进制使用了 Lempel–Ziv–MArkov chain(xz算法),近4k个文件包含了依赖
各种7zip 支持格式的跑分: https://morotti.github.io/lzbench-web/?dataset=monitorware/maillog&machine=desktop#results
但不清楚有多少个需要root,这些文件属于523个包,包含 apt;dbus-daemon;pulseaudio;putty;gvfs;gdb;Xorg 和近30个systemd-*; GNOME服务
YouTube
Linux got wrecked by backdoor attack
A popular compression library called XZ Utils was recently backdoored by a hacker which compromised Linux distros like Debian, OpenSUSE, Fedora, and Kali. Learn how the liblzma hack happened who is behind it.
#programming #linux #thecodereport
💬 Chat…
#programming #linux #thecodereport
💬 Chat…
Forwarded from 层叠 - The Cascading
#CVE:PuTTY 使用 ECDSA p-521 密钥对的方式不安全;攻击者或能从大量签名中还原私钥。
建议立即废弃使用有任何被 PuTTY 0.68-0.80 版本等软件使用过的 ECDSA NIST p-521 密钥;更新软件不能保护已存在风险的私钥。
- 受影响的软件还包括 FileZilla 3.67.0 前、WinSCP 6.3.3 前、TortoiseGit 2.15.0.1 前、TortoiseSVN 1.14.6 前等。在这些软件上使用过的 ECDSA p-521 密钥均受影响。
- 在 SSH 中,此类密钥对的公钥通常以
- 其它类别密钥,包括 Ed25519 等不受影响。
- 出现此问题的原因是 PuTTY 对密钥对的使用方式不标准,不过这也无可厚非:PuTTY 在 2001 年就存在此类使用例,而标准 RFC6979 在 2013 年才发布。 [1]
CVE: CVE-2024-31497
fixed-in: 0.81
cve.mitre.org/~
1. www.chiark.greenend.org.uk/~
#CVE #PuTTY
建议立即废弃使用有任何被 PuTTY 0.68-0.80 版本等软件使用过的 ECDSA NIST p-521 密钥;更新软件不能保护已存在风险的私钥。
- 受影响的软件还包括 FileZilla 3.67.0 前、WinSCP 6.3.3 前、TortoiseGit 2.15.0.1 前、TortoiseSVN 1.14.6 前等。在这些软件上使用过的 ECDSA p-521 密钥均受影响。
- 在 SSH 中,此类密钥对的公钥通常以
ecdsa-sha2-nistp521
识别名开头。- 其它类别密钥,包括 Ed25519 等不受影响。
- 出现此问题的原因是 PuTTY 对密钥对的使用方式不标准,不过这也无可厚非:PuTTY 在 2001 年就存在此类使用例,而标准 RFC6979 在 2013 年才发布。 [1]
CVE: CVE-2024-31497
fixed-in: 0.81
cve.mitre.org/~
1. www.chiark.greenend.org.uk/~
#CVE #PuTTY
cve.mitre.org
CVE -
CVE-2024-31497
CVE-2024-31497
The mission of the CVE™ Program is to identify, define, and catalog publicly disclosed cybersecurity vulnerabilities.
Forwarded from 层叠 - The Cascading
#CVE: 7-zip 任意代码执行漏洞,请更新至 24.07 或更新版本。
7zip 的 zstandard 解压组件存在漏洞,或导致任意代码执行。
CVE: CVE-2024-11477
zerodayinitiative.com/~
linksrc: https://tttttt.me/bupt_moe/2305
#7zip #zstd
7zip 的 zstandard 解压组件存在漏洞,或导致任意代码执行。
CVE: CVE-2024-11477
zerodayinitiative.com/~
linksrc: https://tttttt.me/bupt_moe/2305
#7zip #zstd
Zerodayinitiative
ZDI-24-1532
7-Zip Zstandard Decompression Integer Underflow Remote Code Execution Vulnerability
Forwarded from 层叠 - The Cascading
#PSA: sudo 本地权限提升漏洞。
请升级至 1.9.17p1 版本;1.9.14 (不含)之前版本不受影响。
Affected: [1.9.14, 1.9.17]
Fixed-On: 1.9.17p1
CVE: CVE-2025-32463
CVSS: 9.3 (NIST) / 7.8 (SUSE)
- https://www.sudo.ws/security/advisories/chroot_bug/
- https://nvd.nist.gov/vuln/detail/CVE-2025-32463
#CVE #sudo
请升级至 1.9.17p1 版本;1.9.14 (不含)之前版本不受影响。
Affected: [1.9.14, 1.9.17]
Fixed-On: 1.9.17p1
CVE: CVE-2025-32463
CVSS: 9.3 (NIST) / 7.8 (SUSE)
- https://www.sudo.ws/security/advisories/chroot_bug/
- https://nvd.nist.gov/vuln/detail/CVE-2025-32463
#CVE #sudo