<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>高危漏洞 | Yummy 😋</title><description>📰 本频道不定期推送科技数码类新资讯，欢迎关注！  ©️ 发布的内容不代表本频道立场，和你意见不一样的话欢迎在评论区留言表达，但请注意言辞，面斥不雅。  ‼️ 关联群组定期清理不活跃成员和僵尸号，误封请联系管理员。🔗 博客: https://yummy.best  💬 群组: @GodlyGroup  📬 投稿: @GodlyNewsBot  🪧 广告合作： @yummybest_bot.</description><link>https://broadcastchannel-1zj.pages.dev</link><item><title>高通公布3个芯片里的高危安全漏洞 已被武器化Google威胁情报小组以及 Google Zero Project 团队已经在 10 月份透露高通芯片中出现新漏洞并且已经在野外遭到利用，这些漏洞的利用是有限的和有针对性的，一般来说都是黑客集团进行针对性的攻击，例如间谍行为</title><link>https://broadcastchannel-1zj.pages.dev/posts/6265</link><guid isPermaLink="true">https://broadcastchannel-1zj.pages.dev/posts/6265</guid><pubDate>Wed, 06 Dec 2023 14:17:48 GMT</pubDate><content:encoded>&lt;div&gt;
      
        &lt;img src=&quot;/static/https://cdn5.telesco.pe/file/lzroHqOL7cXVZQghMmADi72O7Qd8QdMKgavwNNluNGM9KKgkUDEy2lE2N1Z3gWTzMc0fn-2jaOCyII8GvkNB7MvYVxLMR-xiSdYrw249P5h5QBSpINv9iAIz1WYjk4UhoaA763stteKepiJUUtJHqDRn0w2yGflCQbGlIrhxDEGCf1UvGwn2fUeDFN-tdeLXS0bAXmkuAYwQ37PRKwWnWUVoi8ubhCH0EdpDtOpMiNjxvwf4S0SNpPIRlCeG_oE0lhSCvOC5vpNO30QdYYme8LpxDBc-T4EYQ4IzPhRz4zBHUTd9e2tOcENOQ3RE2zFkyxgxsjcPoxmGa0yR_MPjkA.jpg&quot; alt=&quot;高通公布3个芯片里的高危安全漏洞 已被武器化Google威胁情报小组以及 Google Zero Project 团队已经在 10 月份透露高通芯片中出现新漏洞并且已经在野外遭到利用，这些漏洞的利用是有限的和有针对性的，一般来说都是黑客集团进行针对性的攻击，例如间谍行为&quot; loading=&quot;lazy&quot; /&gt;
      
      
        
      
    &lt;/div&gt;&lt;a href=&quot;https://m.cnbeta.com.tw/view/1402535.htm&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;高通公布3个芯片里的高危安全漏洞 已被武器化&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Google威胁情报小组以及 Google Zero Project 团队已经在 10 月份透露高通芯片中出现新漏洞并且已经在野外遭到利用，这些漏洞的利用是有限的和有针对性的，一般来说都是黑客集团进行针对性的攻击，例如间谍行为。&lt;br /&gt;&lt;br /&gt;目前还不清楚这些漏洞怎么被武器化以及发起攻击的幕后黑手是谁，Google本周公布 Android 2023-12 安全公告的时候透露了这些漏洞。&lt;br /&gt;&lt;br /&gt;&lt;b&gt;现在高通也在安全公告里公布了这些漏洞，CVSS 评分都非常高：&lt;br /&gt;&lt;/b&gt;&lt;br /&gt;第一个漏洞是 CVE-2023-33063，CVSS 评分为 7.8 分，描述是从 HLOS 到 DSP 的远程调用期间内存损坏；&lt;br /&gt;&lt;br /&gt;第二个漏洞是 CVE-2023-33106，CVSS 评分为 8.4 分，描述是在向 IOCTL_KGSL_GPU_AUX_COMMAND 提交 AUX 命令中的大量同步列表时导致图形内存损坏；&lt;br /&gt;&lt;br /&gt;第三个漏洞是 CVE-2023-33107，CVSS 评分为 8.4 分，描述是 IOCTL 调用期间分配共享虚拟内存区域时，图形内存损坏&lt;br /&gt;&lt;br /&gt;除了这些漏洞外，Android 2023-12 安全公告里还解决了 85 个缺陷，其中系统组件里有个高危漏洞是 CVE-2023-40088，该漏洞可能导致远程代码执行而且不需要任何交互。&lt;br /&gt;&lt;br /&gt;接下来相关漏洞补丁会发布的 AOSP 里供 OEM 获取然后适配机型发布更新，所以用户什么时候能收到更新主要取决于 OEM 了。&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🗒&lt;/b&gt;&lt;/i&gt; 标签: &lt;a href=&quot;/search/%23%E9%AB%98%E9%80%9A&quot;&gt;#高通&lt;/a&gt; &lt;br /&gt;&lt;i&gt;&lt;b&gt;📢&lt;/b&gt;&lt;/i&gt; 频道: &lt;a href=&quot;https://t.me/GodlyNews1&quot; target=&quot;_blank&quot;&gt;@GodlyNews1&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🤖&lt;/b&gt;&lt;/i&gt; 投稿: &lt;a href=&quot;https://t.me/GodlyNewsBot&quot; target=&quot;_blank&quot;&gt;@GodlyNewsBot&lt;/a&gt;</content:encoded></item><item><title>clash爆高危漏洞！clash.meta也中招！所有系统全中招！如何安全设置clash？暴露RESTful api接口的危害，实战演示中木马病毒被黑客控制电脑，任意目录写入文件漏洞，跨域攻击</title><link>https://broadcastchannel-1zj.pages.dev/posts/4483</link><guid isPermaLink="true">https://broadcastchannel-1zj.pages.dev/posts/4483</guid><pubDate>Sun, 04 Jun 2023 03:27:43 GMT</pubDate><content:encoded>clash爆高危漏洞！clash.meta也中招！所有系统全中招！如何安全设置clash？暴露RESTful api接口的危害，实战演示中木马病毒被黑客控制电脑，任意目录写入文件漏洞，跨域攻击&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;https://youtu.be/4AnapDDMlyI&quot; target=&quot;_blank&quot;&gt;https://youtu.be/4AnapDDMlyI&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Via.  &lt;a href=&quot;https://t.me/buliang00/142&quot; target=&quot;_blank&quot;&gt;不良林&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🗒&lt;/b&gt;&lt;/i&gt; 标签: &lt;a href=&quot;/search/%23Clash&quot;&gt;#Clash&lt;/a&gt; &lt;a href=&quot;/search/%23%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E&quot;&gt;#高危漏洞&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;📢&lt;/b&gt;&lt;/i&gt; 频道: &lt;a href=&quot;https://t.me/GodlyNews1&quot; target=&quot;_blank&quot;&gt;@GodlyNews1&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🤖&lt;/b&gt;&lt;/i&gt; 投稿: &lt;a href=&quot;https://t.me/GodlyNewsBot&quot; target=&quot;_blank&quot;&gt;@GodlyNewsBot&lt;/a&gt;&lt;a href=&quot;https://youtu.be/4AnapDDMlyI&quot; target=&quot;_blank&quot;&gt;
  &lt;i&gt;&lt;/i&gt;
  &lt;div&gt;YouTube&lt;/div&gt;
  
  &lt;div&gt;clash爆高危漏洞！clash.meta也中招！所有系统全中招！如何安全设置clash？暴露RESTful api接口的危害，实战演示中木马病毒被黑客控制电脑，任意目录写入文件漏洞，跨域攻击&lt;/div&gt;
  &lt;div&gt;当你通过clash或者clash.meta进行科学上网的时候，不小心打开了这个网址，网址跳转到了百度首页，你感觉什么事情都没有发生，但实际上你的电脑可能已经中了木马病毒。本期就来讲讲不安全的clash配置会导致什么问题，以及该如何安全的配置使用clash&lt;br /&gt;&lt;br /&gt;演示地址（无风险代码）：https://clash-rce.pages.dev&lt;br /&gt;参考博文：https://0xf4n9x.github.io/clash-unauth-force-configs-csrf-rce.html&lt;br /&gt;专线机场推荐：https://b.m123.org…&lt;/div&gt;
&lt;/a&gt;</content:encoded></item></channel></rss>