• 针对UOV及其变体的部分密钥暴露攻击
本文深入分析了UOV及其变种(MAYO和QR-UOV)的部分密钥暴露攻击,发现MAYO在对称错误概率接近0.5时仍然有效。这是对后量子密码学领域的重要贡献。
• 微软披露GRUB2、U-Boot和Barebox引导加载程序中的多项关键漏洞
本文揭示了GRUB2、U-Boot和Barebox引导加载程序中的多个关键漏洞,这些漏洞可能被利用来破坏系统完整性、提升权限和绕过安全启动保护。微软利用AI驱动的安全副驾平台发现了这些漏洞,强调了开放源代码项目中代码复用的系统性风险。这是安全领域的重要发现,对设备安全有深远影响。
• 击败AutoLock:从模拟到现实中的TrustZone缓存定时攻击
这篇文章首次展示了针对ARM TrustZone的跨核Prime+Probe攻击,成功绕过了AutoLock机制。通过模拟和实际硬件的验证,研究团队揭示了在多核环境下的信息泄漏漏洞,对安全领域的研究和实践具有重要指导意义。
• WinRAR 漏洞绕过 Web 标记并执行任意代码
本文揭示了WinRAR中的一个关键漏洞,该漏洞可绕过Windows的Mark of the Web安全警告并执行任意代码。这一发现对理解文件存档工具的安全性具有重要意义,有助于读者及时更新软件以防止潜在威胁。
• NetBackup 内部结构的安全深入研究
本文深入剖析了 NetBackup 的内部机制,揭示了多个高危漏洞及其攻击路径,为网络安全领域提供了宝贵的技术洞察。这是一篇技术含量极高的文章,值得在今日的新闻中予以关注。
• 利用NVIDIA容器工具包实现容器逃逸
本文详细揭示了NVIDIA Container Toolkit 1.16.1版本中的TOCTOU漏洞,该漏洞可能导致容器突破主机文件系统,带来严重的安全风险。这是迄今为止最全面的技术分析之一,对理解和防范此类攻击具有重要价值。
• ImageRunner:影响GCP Cloud Run的权限提升漏洞
本文揭示了Google Cloud Platform (GCP) 中的一个特权提升漏洞 ImageRunner,该漏洞允许缺乏注册表权限但具有 Google Cloud Run 修订权限的用户滥用这些权限,从而访问私有存储库中的敏感镜像。这一发现突显了云服务中权限管理和安全配置的重要性,值得广大安全从业人员关注。
* 查看或搜索历史推送内容请访问:
* 新浪微博账号: 腾讯玄武实验室
* 微信公众号: 腾讯玄武实验室
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...