知名开源截图工具Greenshot存在高危漏洞,允许本地攻击者执行任意代码。受影响版本为1.3.300及更早版本,已在1.3.301中修复。建议用户立即升级以防止权限逃逸和安全机制绕过。
谷歌为Chrome浏览器发布紧急安全更新,修复三个关键漏洞,可能导致攻击者执行任意代码。更新版本号为138.0.7204.168/.169,用户应立即更新以防止安全威胁。
开源文件共享应用ProjectSend存在高危漏洞,攻击者可执行任意代码,CVSS评分高达9.8。目前仅1%的服务器已升级至安全版本,建议用户立即更新以防攻击。
趋势科技的零日计划(ZDI)披露了微软Exchange中的四个零日漏洞,攻击者可远程利用这些漏洞在易受攻击的安装程序上执行任意代码或披露敏感信息。
Strapi官方发布安全通告,修复了多个漏洞,其中两个漏洞可在目标系统上执行任意代码。建议受影响的用户及时升级防护。漏洞影响范围为Strapi <= 4.5.5和3.2.1<= Strapi < 4.8.0。攻击者可利用信息泄露漏洞劫持Strapi管理员帐户,通过泄露密码重置令牌和更改管理员密码来获得Strapi超级管理员的访问权限。同时,拥有超级管理员权限的攻击者可实现在目标系统上执行任意代码。
4月17日,Google官方修复了Chrome V8类型混淆漏洞(CVE-2023-2033),攻击者可通过发送特制链接,在用户打开恶意链接时触发该漏洞,从而在应用程序上执行任意代码。受影响范围为Google Chrome < 112.0.5615.121,官方已发布安全版本修复该漏洞,请用户尽快升级版本进行防护。
Jenkins开源自动化服务器发现两个严重的安全漏洞,可被利用执行任意代码,影响服务器和更新中心。Jenkins已发布补丁,建议用户更新到最新版本以减少风险。
完成下面两步后,将自动完成登录并继续当前操作。