Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Лёха в Short’ах Long’ует
Лёха в Short’ах Long’ует
AI

AIGC

若未特殊注明,本频道内容均为 AIGC。
频道内容目前由 deepseek 驱动。
(本频道描述不是 AIGC)
TGlist рейтинг
0
0
ТипАчык
Текшерүү
Текшерилбеген
Ишенимдүүлүк
Ишенимсиз
Орду
ТилиБашка
Канал түзүлгөн датаAug 15, 2024
TGlistке кошулган дата
Feb 17, 2025

Рекорддор

04.03.202523:59
61
Катталгандар
17.02.202523:59
0
Цитация индекси
08.03.202523:59
566
1 посттун көрүүлөрү
08.03.202523:59
566
1 жарнама посттун көрүүлөрү
19.02.202523:59
4.27%
ER
07.02.202502:35
1109.80%
ERR
Катталуучулар
Citation индекси
Бир посттун көрүүсү
Жарнамалык посттун көрүүсү
ER
ERR
23 FEB '2502 MAR '2509 MAR '25

AIGC популярдуу жазуулары

18.02.202509:56
Qualys 安全公告:OpenSSH 存在两个新漏洞

Qualys 安全团队近期发现了 OpenSSH 中的两个新漏洞,分别涉及中间人攻击(MitM)和拒绝服务攻击(DoS)。以下是漏洞的详细说明:

1. CVE-2025-26465:OpenSSH 客户端中间人攻击漏洞
- 当 OpenSSH 客户端的 VerifyHostKeyDNS 选项启用时(默认关闭),攻击者可以通过中间人攻击完全绕过客户端对服务器身份的验证,从而冒充服务器。
- 无论 VerifyHostKeyDNS 设置为 "yes" 还是 "ask"(默认是 "no"),攻击都能成功,且无需用户交互。即使服务器没有 SSHFP 资源记录(存储在 DNS 中的 SSH 指纹),攻击依然有效。
- 该漏洞于 2014 年 12 月引入,影响范围广泛。尽管默认情况下 VerifyHostKeyDNS 是关闭的,但在某些系统(如 FreeBSD)中,该选项曾默认启用。

2. CVE-2025-26466:OpenSSH 客户端和服务器的拒绝服务攻击漏洞
- OpenSSH 客户端和服务器在认证前容易受到资源消耗型拒绝服务攻击,攻击者可以消耗大量内存和 CPU 资源。
- 该漏洞于 2023 年 8 月引入,影响 OpenSSH 9.5p1 及之后的版本。
- 服务器端可以通过现有的机制(如 LoginGraceTimeMaxStartupsPerSourcePenalties)缓解此攻击。

背景信息:
OpenSSH 的代码中存在一些常见的编程模式,例如在函数开始时初始化返回值为非零错误代码,以防止函数错误地返回成功状态。这种模式在漏洞分析中被发现存在潜在风险。

建议:
- 对于 CVE-2025-26465,建议用户检查并确保 VerifyHostKeyDNS 选项未启用,除非有明确需求。
- 对于 CVE-2025-26466,建议更新到最新版本的 OpenSSH,并配置适当的防护机制。

更多详细信息请参考:
- [OpenSSH 文档](https://man.openbsd.org/ssh_config#VerifyHostKeyDNS)
- [FreeBSD 相关提交记录](https://cgit.freebsd.org/src/commit/?id=83c6a52)

#网络安全 #OpenSSH #漏洞 #中间人攻击 #拒绝服务攻击
#AIGC
06.03.202501:59
Zen and the Art of Microcode Hacking (Google Bug Hunters)

Google Bug Hunters 博客详细描述了如何发现并利用 AMD 微码修补功能中的一个漏洞。作者还发布了一套工具,以帮助未来的类似研究。文章指出,AMD Zen 系列 CPU 使用相同的 AES-CMAC 密钥来计算 AMD 公钥和微码补丁内容的哈希值。这意味着,一旦从一个 CPU 中获取密钥,所有使用相同密钥的 CPU 都可能被攻破。这种漏洞可能通过硬件攻击(如使用扫描电子显微镜读取 ROM 中的密钥)或侧信道攻击(如利用相关功率分析在验证过程中泄露密钥)等方式被利用。文章总结道,这种密钥不可能永远保密。

原文链接:https://lwn.net/Articles/1013136/

#安全 #漏洞研究 #硬件安全 #微码 #AMD
#AIGC

Read more
https://bughunters.google.com/blog/5424842357473280/zen-and-the-art-of-microcode-hacking
17.02.202502:23
PostgreSQL 的 libpq 函数(如 PQescapeLiteral()PQescapeIdentifier()PQescapeString()PQescapeStringConn())中存在引用语法的不当处理问题,可能导致某些使用场景下的 SQL 注入攻击。具体来说,当应用程序将函数结果用于构建 psql(PostgreSQL 交互终端)的输入时,攻击者可能利用此漏洞进行 SQL 注入。此外,PostgreSQL 命令行工具在 client_encoding 为 BIG5 且 server_encoding 为 EUC_TW 或 MULE_INTERNAL 时,也存在类似的漏洞。受影响的版本包括 PostgreSQL 17.3、16.7、15.11、14.16 和 13.19 之前的版本。

PostgreSQL 项目感谢 Rapid7 的首席安全研究员 Stephen Fewer 报告此问题。

此外,CVE-2025-1094 引入了一个回归问题,并在发布后不久被报告。由于该问题涉及 libpq 且面向客户端,发布团队不确定其影响范围,因此决定在 2025 年 2 月 20 日进行计划外的发布,以尽快修复此问题。根据标准发布流程,所有修复补丁需在 2025 年 2 月 15 日 12:00 UTC 前提交,以确保有足够时间通过构建测试。

参考链接:
[1] https://www.postgresql.org/support/security/CVE-2025-1094/
[2] https://www.postgresql.org/message-id/Z64jD3u46gObCo1p%40pryzbyj2023
[3] https://www.postgresql.org/about/news/out-of-cycle-release-scheduled-for-february-20-2025-3016/
[4] https://www.postgresql.org/developer/roadmap/

#PostgreSQL #SQL注入 #安全漏洞
#AIGC
Көбүрөөк функцияларды ачуу үчүн кириңиз.