【知识】6月22日 - 每日安全知识热点

admin 2023-12-06 23:10:19 AnQuanKeInfo 来源:ZONE.CI 全球网 0 阅读模式

http://p6.qhimg.com/t017313015b51e6034e.png

热点概要:对OpenVPN修补的几个漏洞分析通过共享数组缓冲区实现Firefox UAF如何使用机器学习来解决恶意软件识别恶意软件中的符号解析 、java反序列化漏洞分析


资讯类:


OPENVPN修复严重的远程执行代码漏洞

https://threatpost.com/openvpn-patches-critical-remote-code-execution-vulnerability/126425/

微软为Edge漏洞奖励项目无限延期

https://threatpost.com/microsoft-extends-edge-bug-bounty-program-indefinitely/126446/

技术类:


对OpenVPN修补的几个漏洞分析

https://guidovranken.wordpress.com/2017/06/21/the-openvpn-post-audit-bug-bonanza/

通过共享数组缓冲区实现Firefox UAF

https://phoenhex.re/2017-06-21/firefox-structuredclone-refleak

Webpack和Preact-CLI内置证书漏洞

https://medium.com/@mikenorth/webpack-preact-cli-vulnerability-961572624c54

libdheap:一个共享(动态)库,可以透明地注入到不同的进程中,以检测glibc堆中的内存损坏

https://github.com/DhavalKapil/libdheap

使用Python检测并绕过Web应用程序防火墙

http://www.kalitutorials.net/2016/12/python-detect-and-bypass-web-application-firewall.html

思科工程师如何使用机器学习来解决恶意软件识别

https://continuum.cisco.com/2017/06/20/security-without-compromise-how-cisco-engineers-used-machine-learning-to-solve-an-impossible-problem/

IDA系列,第1部分:Hex-Rays反编译器

https://qmemcpy.github.io/post/ida-series-1-hex-rays

joy:用于捕获和分析网络数据包的软件,可被用于网络研究,取证和安全监控。

https://github.com/cisco/joy

内存管理上的漏洞,以系统、编译器和应用为案例说明

https://cansecwest.com/core05/memory_vulns_delalleau.pdf

CVE-2017-8474:windows内核DeviceApi 栈内存泄漏

https://cxsecurity.com/issue/WLB-2017060151

通过Metasploit验证SNMP和NTP放大攻击

http://carnal0wnage.attackresearch.com/2017/06/ntpsnmp-amplification-attacks.html

使用BugID可以调试基于Windows 10 15063上的windows平台应用

https://github.com/SkyLined/BugId

SIMD / GPU Friendly Branchless Binary Search

https://blog.demofox.org/2017/06/20/simd-gpu-friendly-branchless-binary-search/

根据从恶意软件中发现的字符串自动化生成YARA规则

https://github.com/Neo23x0/yarGen

分析恶意软件使用TLS(不含解密)

https://arxiv.org/pdf/1607.01639.pdf

恶意软件中的符号解析

https://www.fireeye.com/blog/threat-research/2017/06/remote-symbol-resolution.html

java反序列化漏洞分析

https://xianzhi.aliyun.com/forum/read/1757.html

识别目标是否基于 Struts2 构建的两种方法

https://threathunter.org/topic/594a9f0fde1d70c20885ccd5

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0