Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Viewing all articles
Browse latest Browse all 12749

【知识】5月23日 - 每日安全知识热点

0
0
【知识】5月23日 - 每日安全知识热点

2017-05-23 10:44:55

阅读:769次
点赞(0)
收藏
来源: 安全客





【知识】5月23日 - 每日安全知识热点

作者:天朝第一渣渣roots01





【知识】5月23日 - 每日安全知识热点

热点概要:2017中国网络安全年会在青岛举、Netgear用户信息收集、从序列化到shell:利用谷歌web工具包进行EL注入、在CSHARP中使用InstallUtil.exe bypass事件查看器UAC、在微软edge中利用ODD绕过fackbook的LINKSHIM、NSA武器库:DOUBLEPULSAR用户模式分析实现通用反射DLL Loader、VMWare Workstation on linux: unprivileged host user -> host root privesc via ALSA config、通过数据包套接字攻击Linux内核、


资讯类:

2017中国网络安全年会在青岛举行

http://bobao.360.cn/activity/detail/422.html


微软说中国gaming service公司正在入侵Xbox账号

https://www.theverge.com/2017/5/22/15676966/microsoft-igsky-gameest-xbox-account-hacked-points

Netgear支持热门路由器模型的用户数据收集功能

https://www.bleepingcomputer.com/news/hardware/netgear-enables-user-data-collection-feature-on-popular-router-model/


技术类:


在CSHARP中使用InstallUtil.exe bypass事件查看器UAC

https://gist.github.com/subTee/3da05e65485d3d83c69236345102195b


从序列化到shell:利用谷歌web工具包进行EL注入

http://srcincite.io/blog/2017/05/22/from-serialized-to-shell-auditing-google-web-toolkit-with-el-injection.html


Linux Kernel 3.11 < 4.8 0 SO_SNDBUFFORCE SO_RCVBUFFORCE 本地提权漏洞

https://cxsecurity.com/issue/WLB-2017050084


在微软edge中利用ODD绕过fackbook的LINKSHIM

http://www.paulosyibelo.com/2017/05/exploiting-odd-behaviors-in-ms-edge-ie.html


替代javascript伪协议

http://brutelogic.com.br/blog/alternative-javascript-pseudo-protocol/


NSA武器库:DOUBLEPULSAR用户模式分析实现通用反射DLL Loader

http://bobao.360.cn/learning/detail/3883.html


通用密码分析工具cupp

https://github.com/Mebus/cupp


VMWare Workstation on Linux: unprivileged host user -> host root privesc via ALSA config

https://bugs.chromium.org/p/project-zero/issues/detail?id=1142


如何通过数据包套接字攻击Linux内核

http://bobao.360.cn/learning/detail/3885.html


流血继续:18字节文件,$ 14k赏金,用于泄露私人Yahoo! Mail图像

https://scarybeastsecurity.blogspot.in/2017/05/bleed-continues-18-byte-file-14k-bounty.html?m=1






【知识】5月23日 - 每日安全知识热点
【知识】5月23日 - 每日安全知识热点
本文由 安全客 原创发布,如需转载请注明来源及本文地址。
本文地址:http://bobao.360.cn/learning/detail/3890.html

Viewing all articles
Browse latest Browse all 12749