每日安全动态推送(6-19)

Tencent Security Xuanwu Lab Daily News

• Multiple VMware vCenter Server Flaws Allow Remote Code Execution:
https://cybersecuritynews.com/multiple-vmware-vcenter-server-flaws/

   ・ VMware发布了一份关键的安全公告,解决了VMware vCenter Server中的多个漏洞,包括堆溢出和本地权限提升问题。 – SecTodayBot


• Recovering an ECU firmware using disassembler and branches:
http://blog.quarkslab.com/recovering-an-ecu-firmware-using-disassembler-and-branches.html

   ・ 文章介绍了如何从已被擦除的FAT内存中恢复车队共享电控单元(ECU)的固件,并使用Capstone反汇编器来定位分散部分,以便进行逆向工程 – SecTodayBot


• How the Nintendo Switch booting process was hacked:
https://blog.gistre.epita.fr/posts/victor-emmanuel.provost-2023-09-25-how_the_switch_was_hacked/

   ・ 讨论了任天堂Switch的安全漏洞和利用,重点分析了Tegra X1启动过程和恢复模式的细节,揭示了新的漏洞信息。 – SecTodayBot


• VOIDGATE:
https://github.com/vxCrypt0r/Voidgate

   ・ 介绍了一种可以绕过AV/EDR内存扫描器的技术,通过在运行时对单个加密的程序集指令进行解密,从而使特定内存页面对内存扫描器无效。该技术可以用于隐藏已知和检测到的shellcode,并且可以作为绕过内存扫描器的新方法。 – SecTodayBot


• Attack Paths Into VMs in the Cloud:
https://unit42.paloaltonetworks.com/cloud-virtual-machine-attack-vectors

   ・ 介绍了云中虚拟机服务的潜在攻击路径及其防御策略 – SecTodayBot


• Mobile OAuth Attacks – iOS URL Scheme Hijacking Revamped:
https://evanconnelly.github.io/post/ios-oauth/

   ・ 披露了iOS和流行应用中的一个新漏洞,该漏洞涉及使用OAuth认证代码进行账户接管 – SecTodayBot


• Sorry, you have been blocked:
https://go.theregister.com/feed/www.theregister.com/2024/06/18/arm_memory_tag_extensions_leak/

   ・ Arm推出的内存标记扩展(MTE)作为一种防御内存安全漏洞的硬件安全特性,但研究人员发现可以通过推测执行来破坏MTE的安全性。他们发现可以在约95%的情况下在不到四秒的时间内提取MTE标记,这严重损害了MTE的安全保障。  – SecTodayBot


• oss-security – Fwd: [Security-announce][CVE-2024-0397] Memory race condition in ssl.SSLContext certificate store methods:
https://www.openwall.com/lists/oss-security/2024/06/17/2

   ・ Python ‘ssl’模块中的一个安全漏洞(CVE-2024-0397),涉及内存竞争条件,可能在特定方法调用时触发。 – SecTodayBot


* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab





原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(6-19)

版权声明:admin 发表于 2024年6月19日 下午4:34。
转载请注明:每日安全动态推送(6-19) | CTF导航

相关文章