每日安全动态推送(6-19)
2024-6-19 16:33:5 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

Tencent Security Xuanwu Lab Daily News

• Multiple VMware vCenter Server Flaws Allow Remote Code Execution:
https://cybersecuritynews.com/multiple-vmware-vcenter-server-flaws/

   ・ VMware发布了一份关键的安全公告,解决了VMware vCenter Server中的多个漏洞,包括堆溢出和本地权限提升问题。 – SecTodayBot

• Recovering an ECU firmware using disassembler and branches:
http://blog.quarkslab.com/recovering-an-ecu-firmware-using-disassembler-and-branches.html

   ・ 文章介绍了如何从已被擦除的FAT内存中恢复车队共享电控单元(ECU)的固件,并使用Capstone反汇编器来定位分散部分,以便进行逆向工程 – SecTodayBot

• How the Nintendo Switch booting process was hacked:
https://blog.gistre.epita.fr/posts/victor-emmanuel.provost-2023-09-25-how_the_switch_was_hacked/

   ・ 讨论了任天堂Switch的安全漏洞和利用,重点分析了Tegra X1启动过程和恢复模式的细节,揭示了新的漏洞信息。 – SecTodayBot

• VOIDGATE:
https://github.com/vxCrypt0r/Voidgate

   ・ 介绍了一种可以绕过AV/EDR内存扫描器的技术,通过在运行时对单个加密的程序集指令进行解密,从而使特定内存页面对内存扫描器无效。该技术可以用于隐藏已知和检测到的shellcode,并且可以作为绕过内存扫描器的新方法。 – SecTodayBot

• Attack Paths Into VMs in the Cloud:
https://unit42.paloaltonetworks.com/cloud-virtual-machine-attack-vectors

   ・ 介绍了云中虚拟机服务的潜在攻击路径及其防御策略 – SecTodayBot

• Mobile OAuth Attacks - iOS URL Scheme Hijacking Revamped:
https://evanconnelly.github.io/post/ios-oauth/

   ・ 披露了iOS和流行应用中的一个新漏洞,该漏洞涉及使用OAuth认证代码进行账户接管 – SecTodayBot

• Sorry, you have been blocked:
https://go.theregister.com/feed/www.theregister.com/2024/06/18/arm_memory_tag_extensions_leak/

   ・ Arm推出的内存标记扩展(MTE)作为一种防御内存安全漏洞的硬件安全特性,但研究人员发现可以通过推测执行来破坏MTE的安全性。他们发现可以在约95%的情况下在不到四秒的时间内提取MTE标记,这严重损害了MTE的安全保障。  – SecTodayBot

• oss-security - Fwd: [Security-announce][CVE-2024-0397] Memory race condition in ssl.SSLContext certificate store methods:
https://www.openwall.com/lists/oss-security/2024/06/17/2

   ・ Python 'ssl'模块中的一个安全漏洞(CVE-2024-0397),涉及内存竞争条件,可能在特定方法调用时触发。 – SecTodayBot

* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


文章来源: https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651959699&idx=1&sn=1bb685bf23f0e0231a07d047e00c6b72&chksm=8baed10cbcd9581ab5a1976ca2cc37bc6c2b1213fdc31740a13c82ad9da6199442de4dc9dd5a&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh