现在我也不知道这频道发了啥了,各位慢慢吃瓜,将就着看

联系我请去 @abc1763613206

友链儿
@cyberElaina
@rvalue_daily
@billchenla
“易语言定制”助力黑产,溯源开发者多平台账号

https://mp.weixin.qq.com/s/9iZLzwxkT0z4wrUcLWPpTQ

省流:最终把疑似病毒作者打包作者盒出来了
推荐阅读:哔哩哔哩技术 - 2025 B站春晚直播
https://www.bilibili.com/opus/1061113357474463746
后续:clash verge rev 的开发者给 macOS 添加了可执行程序签名验证,然而这个签名验证并没有用(笑)

因为它甚至没有解析 codesign 输出... 直接验证了 codesign 输出有没有包含特定的字符串,所以黑客只要自己签一个恶意 bin 把它检测的字符串全都堆到 identifier 里就可以绕过检测拿到 root 了

(PoC 原图放这里了: clash-verge-service#9

安全检查能写成这样也太草台了,而且这个注释看起来像是 AI 生成的一样... 希望大家都不要用这样的软件
继 Next.JS 之后,React Router 7 也出现特定请求头攻击漏洞了

建议升级到 7.5.2 版本

https://grok.com/share/bGVnYWN5_aeb15a42-0757-4c68-92bb-2a73209e07c8
喜欢vibe coding的小朋友们你们好啊
Clash Verge rev存在提权漏洞

在Mac、Linux和Windows都能进行提权,Mac和Linux下能提权到root,Windows下可以提权到SYSTEM。

此漏洞包括最新发行的版本2.2.4-alpha。

临时解决方案:
Windows下打开服务管理,禁用Clash Verge服务;

Linux下请通过systemctl停止并禁用clash-verge-service服务;

Mac下请在系统设置中关闭名为"won fen"的允许在后台权限自启动项。


via Auraro

🗒 标签: #Clash
📢 频道: @GodlyNews1
🤖 投稿: @GodlyNewsBot
你们这群卖麦当劳卡券的指定都有些副业
Back to Top