<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>安全漏洞 | Yummy 😋</title><description>📰 本频道不定期推送科技数码类新资讯，欢迎关注！  ©️ 发布的内容不代表本频道立场，和你意见不一样的话欢迎在评论区留言表达，但请注意言辞，面斥不雅。  ‼️ 关联群组定期清理不活跃成员和僵尸号，误封请联系管理员。🔗 博客: https://yummy.best  💬 群组: @GodlyGroup  📬 投稿: @GodlyNewsBot  🪧 广告合作： @yummybest_bot.</description><link>https://broadcastchannel-1zj.pages.dev</link><item><title>新的 7-Zip 高危漏洞可能让远程攻击者入侵系统建议用户尽快升级到version 25最近披露的7-Zip 中的两个漏洞可能让攻击者通过诱导用户打开恶意的 ZIP 压缩包来执行任意代码</title><link>https://broadcastchannel-1zj.pages.dev/posts/13826</link><guid isPermaLink="true">https://broadcastchannel-1zj.pages.dev/posts/13826</guid><pubDate>Sun, 12 Oct 2025 06:11:32 GMT</pubDate><content:encoded>&lt;div&gt;
      
        &lt;img src=&quot;/static/https://cdn5.telesco.pe/file/XxkF9E3RVqHSzKRbluvhBGegWnZhA9AdEkDi-mSwKIpHiM9LJiTEouWq-ibypoI-DXog6p3zhqje7eWAasUJorDRlCZ01SKdkrt-b-0S_ultSH6KAt7F0nA9IaTVAHRRZ6jSZKe_ZorlFWOI9mc6-fMlq9ZtrrnarNexHTjq5IVRlqcSVOKq0edRf7tbh4PyFiEIUoonAKswvNisVenYPAnmYtdEmIKzqFeK5TqJS9ho-Ze_m8LNAZq908a7dHqffsCGXx2lcO0HUS2XpYeNr5sWP24BttTqbKuvW0yyjcYfV7_j7QfUE5BCGxsYSCSapYIn1-cfrEeGd4ArWdD94A.jpg&quot; alt=&quot;新的 7-Zip 高危漏洞可能让远程攻击者入侵系统建议用户尽快升级到version 25最近披露的7-Zip 中的两个漏洞可能让攻击者通过诱导用户打开恶意的 ZIP 压缩包来执行任意代码&quot; loading=&quot;lazy&quot; /&gt;
      
      
        
      
    &lt;/div&gt;&lt;a href=&quot;https://www.tomshardware.com/tech-industry/cyber-security/7-zip-flaws-open-door-to-remote-code-execution&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;新的 7-Zip 高危漏洞可能让远程攻击者入侵系统&lt;br /&gt;&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;&lt;blockquote&gt;建议用户尽快升级到version 25&lt;/blockquote&gt;&lt;br /&gt;&lt;br /&gt;最近披露的7-Zip 中的两个漏洞可能&lt;b&gt;让攻击者通过诱导用户打开恶意的 ZIP 压缩包来执行任意代码。&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;这些漏洞由 Trend Micro 的 Zero Day Initiative（ZDI）于 10 月 7 日披露，影响多个版本的流行开源压缩软件，&lt;b&gt;并已在 7 月悄然修复。&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;&lt;blockquote&gt;根据 ZDI 的公告，想要&lt;b&gt;利用这些漏洞只需用户操作，比如打开或解压一个恶意压缩包，就能触发漏洞。&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;通过符号链接遍历漏洞，&lt;b&gt;攻击者可以覆盖或在敏感路径中放置恶意代码&lt;/b&gt;，从而劫持程序的执行流程。ZDI 将这两个漏洞归类为目录遍历漏洞，可能导致在服务账户权限下的远程代码执行。&lt;/blockquote&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;br /&gt;被追踪为 CVE-2025-11001 和 CVE-2025-11002 的漏洞，源于 7-Zip 在解析 ZIP 文件中的符号链接时的处理方式。&lt;b&gt;攻击者可以利用精心制作的压缩包，绕过预设的解压目录，将文件写入系统的其他位置。当多个漏洞结合利用时，这可能会升级为在与用户相同的权限下执行完整的代码&lt;/b&gt;，从而危及 Windows 系统的安全。这两个漏洞的 CVSS 基础分数均为 7.0。&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🗒&lt;/b&gt;&lt;/i&gt; 标签: &lt;a href=&quot;/search/%237Zip&quot;&gt;#7Zip&lt;/a&gt; &lt;a href=&quot;/search/%23%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E&quot;&gt;#安全漏洞&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;📢&lt;/b&gt;&lt;/i&gt; 频道: &lt;a href=&quot;https://t.me/GodlyNews1&quot; target=&quot;_blank&quot;&gt;@GodlyNews1&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🤖&lt;/b&gt;&lt;/i&gt; 投稿: &lt;a href=&quot;https://t.me/GodlyNewsBot&quot; target=&quot;_blank&quot;&gt;@GodlyNewsBot&lt;/a&gt;</content:encoded></item><item><title>一群 R1 越狱者在 Rabbit 的代码中发现了一个巨大的安全漏洞R1 背后的那家公司再次陷入麻烦，这次是因为未能妥善保管敏感的 API 密钥</title><link>https://broadcastchannel-1zj.pages.dev/posts/9578</link><guid isPermaLink="true">https://broadcastchannel-1zj.pages.dev/posts/9578</guid><pubDate>Thu, 27 Jun 2024 04:16:59 GMT</pubDate><content:encoded>&lt;div&gt;
      
        &lt;img src=&quot;/static/https://cdn5.telesco.pe/file/p-rvR7BywS2vTuPi9_zf-gszu8Jy_jRzjC1tqgqYH5qQHYJ8l9U-GyB7yDs40-oukqVFsCvFISyM2EuQbBTpVsK-hlHQgOLStjGF8JZBafkx_p8IMkUDgK577Ymab1uj7-GGXR0F1RFRfROhxwG-9jiErmETsbO-XuuhMP13G3hgKRTdmyZUJXlb4MoS7FXqY0TlM4f6oZhhvlwczLB4vmr-H4hWG1G3o8BxWvGHPCh0d7iMj5f9Sp3BdfSNOL3E6-Y8NspIya5Whcqa1cRCCU-6rX9lQwcXS6VX6ApjJO9UrDBikWxrI019z0q0WgtNcJy4ggVX1Nq0af66Hc36dw.jpg&quot; alt=&quot;一群 R1 越狱者在 Rabbit 的代码中发现了一个巨大的安全漏洞R1 背后的那家公司再次陷入麻烦，这次是因为未能妥善保管敏感的 API 密钥&quot; loading=&quot;lazy&quot; /&gt;
      
      
        
      
    &lt;/div&gt;&lt;a href=&quot;https://www.theverge.com/2024/6/26/24186614/rabbit-r1-security-flaw-api-key-codebase&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;一群 R1 越狱者在 Rabbit 的代码中发现了一个巨大的安全漏洞&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;blockquote&gt;R1 背后的那家公司再次陷入麻烦，这次是因为未能妥善保管敏感的 API 密钥。&lt;/blockquote&gt;&lt;br /&gt;&lt;br /&gt;Rabbit及其 R1 AI 小工具再次遭到批评，这次情况比我们发现其启动器实际上可以直接作为安卓应用程序安装时严重得多。一个名为 Rabbitude 的开发者和研究人员小组表示，他们发现该公司的代码库中硬编码了 API 密钥，这使得敏感信息有落入不法分子之手的风险。&lt;br /&gt;&lt;br /&gt;这些密钥实际上提供了访问 Rabbit 与第三方服务账户的权限，比如其文本转语音提供商 ElevenLabs 的账户，还有 404 Media 确认的公司的 SendGrid 账户，这是它从 &lt;a href=&quot;http://rabbit.tech/&quot; target=&quot;_blank&quot;&gt;rabbit.tech&lt;/a&gt; 域发送电子邮件的方式。根据 Rabbitude 的说法，它访问这些 API 密钥，特别是 ElevenLabs 的 API，意味着它可以访问所有 R1 设备曾经给出的每一个回复。这真的是件糟糕的事。&lt;br /&gt;&lt;br /&gt;Rabbit 昨天发表了一篇文章，说他们在一个多月前就已经获得了这些密钥的访问权，但尽管知道了这一漏洞，Rabbit公司却没有采取措施保护这些信息。自那以来，该团体称它对大多数密钥的访问权限已经被取消，这表明公司更换了这些密钥，但截至今天早些时候，他们仍然可以访问 SendGrid 的密钥。&lt;br /&gt;&lt;br /&gt;Rabbit 昨天在其 Discord 频道发布的消息一致，表示他们正在调查该事件，但尚未发现“我们的关键系统或客户数据安全受到任何损害。”&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🗒&lt;/b&gt;&lt;/i&gt; 标签: &lt;a href=&quot;/search/%23Rabbit&quot;&gt;#Rabbit&lt;/a&gt; &lt;a href=&quot;/search/%23%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E&quot;&gt;#安全漏洞&lt;/a&gt; &lt;a href=&quot;/search/%23%E9%9A%90%E7%A7%81&quot;&gt;#隐私&lt;/a&gt; &lt;br /&gt;&lt;i&gt;&lt;b&gt;📢&lt;/b&gt;&lt;/i&gt; 频道: &lt;a href=&quot;https://t.me/GodlyNews1&quot; target=&quot;_blank&quot;&gt;@GodlyNews1&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🤖&lt;/b&gt;&lt;/i&gt; 投稿: &lt;a href=&quot;https://t.me/GodlyNewsBot&quot; target=&quot;_blank&quot;&gt;@GodlyNewsBot&lt;/a&gt;</content:encoded></item></channel></rss>