每日安全动态推送(24/10/25)
2024-10-25 23:20:0 Author: mp.weixin.qq.com(查看原文) 阅读量:6 收藏

•  Red Hat 警告 NetworkManager-libreswan 中存在提权漏洞 CVE-2024-9050
Newly Discovered Libreswan Client Plugin Vulnerability Exposes RHEL 9 Root Access

本文揭示了影响Red Hat Enterprise Linux 9的安全漏洞(CVE-2024-9050),该漏洞与NetworkManager的libreswan客户端插件有关,可被攻击者利用来获取root访问权限。这是今日新闻的重要技术亮点,因为它强调了一个关键的安全补丁对于保护企业级Linux环境免受内部威胁的重要性。

•  APILOT:通过避开过时API陷阱,引导大语言模型生成安全代码
APILOT: Guiding Large Language Models to Create Secure Code by Avoiding Obsolete API Traps

本文亮点在于提出了一种新颖的方法——APilot,利用大型语言模型来规避使用过时的API陷阱,从而生成更安全的代码。这种方法对于提升软件开发过程中的安全性具有重要价值。

•  混合主题欺骗:新型AI越狱技术使聊天机器人绕过安全限制
AI Chatbots Ditch Guardrails After 'Deceptive Delight' Cocktail

本文揭示了一种名为"Deceptive Delight"的新型人工智能越狱技术,该技术通过将恶意和良性查询混合,成功地使聊天机器人绕过安全限制,成功率高达65%,对网络安全构成了新的挑战。

•  TeamViewer提权漏洞,从用户到内核的权限提升 CVE-2024-7479、CVE-2024-7481 附poc
Exploiting TeamViewer Vulnerabilities for Privilege Escalation to KERNEL Level - A Case Study of BYOD Technique Application

本文揭示了一个关键的安全漏洞,即通过欺骗TeamViewer客户端,在无需验证签名的情况下即可触发任意驱动程序的安装,从而实现了从USER权限至KERNEL级别的提权。这一发现对于理解远程控制软件安全机制及开发针对性防御策略具有重要价值。

•  G.O.S.S.I.P 阅读推荐 2024-10-24 To Write & To Execute
Too Subtle to Notice: Investigating Executable Stack Issues in Linux Systems

本篇文章深入探讨了Linux系统中存在的可执行堆栈问题,揭示了即便在广泛应用Write-Xor-Execute (W^X) 安全策略的情况下,仍存在的安全隐患。通过详实的研究案例,例如BadAss概念及实际开源项目的示例,文章展示了即使是资深开发者也可能忽略的技术盲点,并提出了有效的解决方案。

•  Java反序列化之CC6分析
Exploiting RCE with Commons Collections 6 and Updated JDK Versions

本文深入分析并展示了如何利用Java集合框架和Apache Commons Collections库中的特定组件实现远程代码执行(RCE)。作者详细解释了一种绕过高版本JDK安全限制的技术,并提供了一个具体的漏洞利用示例——CommonsCollections6,这对于我们理解现代软件供应链攻击具有重要价值。

•  Android WebView漏洞挖掘
A Deep Dive into Security Vulnerabilities within Android WebView Components

本文深入剖析了Android生态系统中最常用的WebView组件的安全隐患,特别是针对恶意URL加载和不受控的JavaScript执行所带来的威胁进行了详细的技术分析。文章揭示了一个关键亮点——如何利用反射技术构建特殊URI实例,从而绕过常见的安全性检查机制,这一发现对于提升移动应用安全防护策略有着重要的指导意义。

* 查看或搜索历史推送内容请访问:
https://sectoday.tencent.com/
* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab
* 微信公众号: 腾讯玄武实验室


文章来源: https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651959858&idx=1&sn=90e0d9c7a6beeda4f25a5381d508a9c7&chksm=8baed2adbcd95bbbf834fb10b8d2fde4a99ec7c7f6e8052abc9e6ca3bb3d057d579fb3efbd66&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh