此篇文章发布距今已超过670天,您需要注意文章的内容或图片是否可用!
1、xterm code execution via font ops (CVE-2022-45063)
https://www.openwall.com/lists/oss-security/2022/11/10/12、一个似乎影响所有 Google Pixel 手机的漏洞, 如果你给我任何锁定的 Pixel 设备,我可以将它解锁后还给你https://bugs.xdavidhu.me/google/2022/11/10/accidental-70k-google-pixel-lock-screen-bypass/3、Libxml2 xmlParseNameComplex 中的整数溢出 (CVE-2022-40303)https://gitlab.gnome.org/GNOME/libxml2/-/issues/3811、ErebusGate: 用 Nim 实现的 Erebus Gate 技术, 用于绕过杀软
https://github.com/Haunted-Banshee/ErebusGate2、scalpel: 一款命令行扫描器, 它可以深度解析 http 请求中的参数, 从而根据 poc产生更加精确的 http 报文https://github.com/StarCrossPortal/scalpel3、SiMBA: 用于简化线性混合布尔算术表达式 (MBA) 的工具https://github.com/DenuvoSoftwareSolutions/SiMBA1、在 PyPI 上检测到一个新的、独特的恶意程序包, 将代码隐藏在图像中并通过 Github上的开源项目进行感染
https://research.checkpoint.com/2022/check-point-cloudguard-spectral-exposes-new-obfuscation-techniques-for-malicious-packages-on-pypi/2、恶意浏览器扩展 Cloud9, 它不仅会窃取浏览器会话期间的可用信息,还会在用户的设备上安装恶意软件, 然后控制整个设备https://www.zimperium.com/blog/the-case-of-cloud9-chrome-botnet/3、许多网络钓鱼活动正在利用分散的星际文件系统 (IPFS)网络来托管恶意软件、网络钓鱼工具包基础设施并促进其他攻击.https://blog.talosintelligence.com/ipfs-abuse/1、Checkmk: 通过链接多个错误进行远程代码执行
https://blog.sonarsource.com/checkmk-rce-chain-2/2、通过其 REST API 破坏 PLESK(网络托管和服务器数据中心自动化软件)https://fortbridge.co.uk/research/compromising-plesk-via-its-rest-api/https://www.immunit.ch/blog/2022/10/26/ethernet-ghosting-nac-bypass/4、Certificates and Pwnage and Patches, Oh My!https://posts.specterops.io/certificates-and-pwnage-and-patches-oh-my-8ae0f4304c1d5、ROADtools Token eXchange (roadtx) 简介: 自动化 Azure AD 身份验证、主刷新令牌(ab) 使用和设备注册https://dirkjanm.io/introducing-roadtools-token-exchange-roadtx/6、与其他 x86-on-ARM 仿真器相比, 为何 Rosetta 2 的速度非常快https://dougallj.wordpress.com/2022/11/09/why-is-rosetta-2-fast/天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
ZhouSa.com-周飒博客
还没有评论,来说两句吧...