推荐阅读:哔哩哔哩技术 - 2025 B站春晚直播
https://www.bilibili.com/opus/1061113357474463746
https://www.bilibili.com/opus/1061113357474463746
因为它甚至没有解析 codesign 输出... 直接验证了 codesign 输出有没有包含特定的字符串,所以黑客只要自己签一个恶意 bin 把它检测的字符串全都堆到 identifier 里就可以绕过检测拿到 root 了
(PoC 原图放这里了: clash-verge-service#9)
安全检查能写成这样也太草台了,而且这个注释看起来像是 AI 生成的一样... 希望大家都不要用这样的软件
建议升级到 7.5.2 版本
https://grok.com/share/bGVnYWN5_aeb15a42-0757-4c68-92bb-2a73209e07c8
在Mac、Linux和Windows都能进行提权,Mac和Linux下能提权到root,Windows下可以提权到SYSTEM。
此漏洞包括最新发行的版本2.2.4-alpha。
临时解决方案:
Windows下打开服务管理,禁用Clash Verge服务;
Linux下请通过systemctl停止并禁用clash-verge-service服务;
Mac下请在系统设置中关闭名为"won fen"的允许在后台权限自启动项。
via Auraro
Apple向Godot提交了第一方visionOS支援的PR。
https://github.com/godotengine/godot/pull/105628
https://github.com/godotengine/godot/pull/105628
OAuth 放钓鱼信息可还行
https://x.com/nicksdjohnson/status/1912439023982834120
https://x.com/nicksdjohnson/status/1912439023982834120