内容简介:5月23日 - 每日安全知识热点
【知识】5月23日 - 每日安全知识热点
热点概要: 2017中国网络安全年会在青岛举、 Netgear用户信息收集 、 从序列化到shell:利用谷歌web工具包进行EL注入 、 在CSHARP中使用InstallUtil.exe bypass事件查看器UAC 、 在微软edge中利用ODD绕过fackbook的LINKSHIM 、 NSA武器库:DOUBLEPULSAR用户模式分析实现通用反射DLL Loader 、 VMWare Workstation on Linux: unprivileged host user -> host root privesc via ALSA config 、 通过数据包套接字攻击 Linux 内核 、
资讯类:
2017中国网络安全年会在青岛举行
http://bobao.360.cn/activity/detail/422.html
微软说中国gaming service公司正在入侵Xbox账号
https://www.theverge.com/2017/5/22/15676966/microsoft-igsky-gameest-xbox-account-hacked-points
Netgear支持热门路由器模型的用户数据收集功能
技术类:
在CSHARP中使用InstallUtil.exe bypass事件查看器UAC
https://gist.github.com/subTee/3da05e65485d3d83c69236345102195b
从序列化到shell:利用谷歌web工具包进行EL注入
Linux Kernel 3.11 < 4.8 0 SO_SNDBUFFORCE SO_RCVBUFFORCE 本地提权漏洞
https://cxsecurity.com/issue/WLB-2017050084
在微软edge中利用ODD绕过fackbook的LINKSHIM
http://www.paulosyibelo.com/2017/05/exploiting-odd-behaviors-in-ms-edge-ie.html
替代JavaScript伪协议
http://brutelogic.com.br/blog/alternative-javascript-pseudo-protocol/
NSA武器库:DOUBLEPULSAR用户模式分析实现通用反射DLL Loader
http://bobao.360.cn/learning/detail/3883.html
通用密码分析工具cupp
VMWare Workstation on Linux: unprivileged host user -> host root privesc via ALSA config
https://bugs.chromium.org/p/project-zero/issues/detail?id=1142
如何通过数据包套接字攻击Linux内核
http://bobao.360.cn/learning/detail/3885.html
流血继续:18字节文件,$ 14k赏金,用于泄露私人Yahoo! Mail图像
https://scarybeastsecurity.blogspot.in/2017/05/bleed-continues-18-byte-file-14k-bounty.html?m=1
本文由 安全客 原创发布,如需转载请注明来源及本文地址。
本文地址:http://bobao.360.cn/learning/detail/3890.html
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 6月9日 - 每日安全知识热点
- 6月14日 - 每日安全知识热点
- 5月27日 - 每日安全知识热点
- 5月11日 - 每日安全知识热点
- 5月15日 - 每日安全知识热点
- 6月16日 - 每日安全知识热点
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。