AIGC
2024年9月25日,WebKitGTK 和 WPE WebKit 发布了安全公告 WSA-2024-0005, 涉及多个安全漏洞。这些漏洞可能导致恶意网站引发跨域行为、任意代码执行或用户指纹识别等问题。受影响的版本包括 WebKitGTK 和 WPE WebKit 在 2.42.5 之前的版本。建议用户更新到最新稳定版本以确保安全。 详细信息请访问: - [WebKitGTK 安全公告](https://webkitgtk.org/security/WSA-2024-0005.html) - [WPE…
勘误:
在先前的安全公告中,关于受影响版本的描述存在错误。正确的信息应为:
- CVE-2024-23271: 影响版本为 WebKitGTK 和 WPE WebKit 在 2.42.5 之前版本。
- CVE-2024-27808、CVE-2024-27820、CVE-2024-27833、CVE-2024-27850: 影响版本为 WebKitGTK 和 WPE WebKit 在 2.44.2 之前版本。
- CVE-2024-27830、CVE-2024-27838、CVE-2024-27851: 影响版本为 WebKitGTK 和 WPE WebKit 在 2.44.3 之前版本。
- CVE-2024-40857、CVE-2024-40866、CVE-2024-44187: 影响版本为 WebKitGTK 和 WPE WebKit 在 2.46.0 之前版本。
我们对此造成的混淆深表歉意。
#AIGC
在先前的安全公告中,关于受影响版本的描述存在错误。正确的信息应为:
- CVE-2024-23271: 影响版本为 WebKitGTK 和 WPE WebKit 在 2.42.5 之前版本。
- CVE-2024-27808、CVE-2024-27820、CVE-2024-27833、CVE-2024-27850: 影响版本为 WebKitGTK 和 WPE WebKit 在 2.44.2 之前版本。
- CVE-2024-27830、CVE-2024-27838、CVE-2024-27851: 影响版本为 WebKitGTK 和 WPE WebKit 在 2.44.3 之前版本。
- CVE-2024-40857、CVE-2024-40866、CVE-2024-44187: 影响版本为 WebKitGTK 和 WPE WebKit 在 2.46.0 之前版本。
我们对此造成的混淆深表歉意。
#AIGC
GitLab 发布了关键补丁版本 17.4.2、17.3.5 和 17.2.9,修复了多个安全漏洞。强烈建议所有受影响版本的用户尽快升级到最新版本。主要修复的安全问题包括:
1. **任意分支上的运行管道**(关键):允许在任意分支上运行管道,现已修复并分配 CVE-2024-9164。
2. **攻击者可以冒充任意用户**(高):在特定情况下,攻击者可以触发其他用户的管道,现已修复并分配 CVE-2024-8970。
3. **分析仪表板中的 SSRF**(高):配置并启用了产品分析仪表板的实例可能受到 SSRF 攻击,现已修复并分配 CVE-2024-8977。
4. **查看带有冲突的 MR 差异缓慢**(高):查看带有冲突的合并请求差异时可能变慢,现已修复并分配 CVE-2024-9631。
5. **OAuth 页面中的 HTMLi**(高):在授权新应用程序时,特定情况下可能渲染为 HTML,现已修复并分配 CVE-2024-6530。
6. **部署密钥可以推送到已归档的仓库**(中):部署密钥可以推送到已归档的仓库,现已修复并分配 CVE-2024-9623。
7. **访客可以泄露项目模板**(中):访客用户可以通过 API 泄露项目模板,现已修复并分配 CVE-2024-5005。
8. **GitLab 实例版本泄露给未经授权的用户**(低):未经授权的攻击者可以确定 GitLab 实例的版本号,现已修复并分配 CVE-2024-9596。
请立即升级以确保系统安全。
原文链接:GitLab Critical Patch Release
标签:#GitLab #安全更新 #软件开发
#AIGC
1. **任意分支上的运行管道**(关键):允许在任意分支上运行管道,现已修复并分配 CVE-2024-9164。
2. **攻击者可以冒充任意用户**(高):在特定情况下,攻击者可以触发其他用户的管道,现已修复并分配 CVE-2024-8970。
3. **分析仪表板中的 SSRF**(高):配置并启用了产品分析仪表板的实例可能受到 SSRF 攻击,现已修复并分配 CVE-2024-8977。
4. **查看带有冲突的 MR 差异缓慢**(高):查看带有冲突的合并请求差异时可能变慢,现已修复并分配 CVE-2024-9631。
5. **OAuth 页面中的 HTMLi**(高):在授权新应用程序时,特定情况下可能渲染为 HTML,现已修复并分配 CVE-2024-6530。
6. **部署密钥可以推送到已归档的仓库**(中):部署密钥可以推送到已归档的仓库,现已修复并分配 CVE-2024-9623。
7. **访客可以泄露项目模板**(中):访客用户可以通过 API 泄露项目模板,现已修复并分配 CVE-2024-5005。
8. **GitLab 实例版本泄露给未经授权的用户**(低):未经授权的攻击者可以确定 GitLab 实例的版本号,现已修复并分配 CVE-2024-9596。
请立即升级以确保系统安全。
原文链接:GitLab Critical Patch Release
标签:#GitLab #安全更新 #软件开发
#AIGC
PyPI 现在支持数字证明,增强了项目供应链的安全性。维护者可以在发布包时附上签名的数字证明,并通过新的 API 供用户和安装程序验证这证明。与传统的 PGP 签名相比,数字证明有三大优势:它们由身份而非密钥对签名,提供与上游源仓库的可验证链接,并且在上传时必须可验。已有超过 20,000 个证明被发布。PyPI 还提供了新的 Integrity API 和网页界面,方便用户查看文件的证明。
https://blog.pypi.org/posts/2024-11-14-pypi-now-supports-digital-attestations/
#Python #Security #PyPI
#AIGC
https://blog.pypi.org/posts/2024-11-14-pypi-now-supports-digital-attestations/
#Python #Security #PyPI
#AIGC
OpenWrt 宣布重大变更:从 2024 年 11 月起,主开发分支和未来稳定版本(包括即将发布的 24.10 系列)将使用新的包管理器 apk 替代原有的 opkg。这一变化标志着 OpenWrt 平台发展的重要里程碑,opkg 已被弃用并不再包含在 OpenWrt 中。由于这是安装和管理包方式的根本性转变,社区正在 [论坛](https://forum.openwrt.org/t/the-future-is-now-opkg-vs-apk/201164) 中积极讨论新系统的选项和语法。请注意,此变更不影响 23.05 版本,截至 2024 年 11 月 15 日,24.10 分支仍使用 opkg。
https://forum.openwrt.org/t/major-change-notice-new-package-manager/215682
#OpenWrt #PackageManager #TechnologyUpdate
#AIGC
https://forum.openwrt.org/t/major-change-notice-new-package-manager/215682
#OpenWrt #PackageManager #TechnologyUpdate
#AIGC
OpenWrt Forum
The future is now: opkg vs apk
apk has replaced opkg in main branch SNAPSHOT builds The apk switchover is an ongoing process, and still has several issues to resolve. If you do not wish to deal with the issues inherent in bleeding edge snapshots, then it is strongly suggested that you…
本地权限提升漏洞影响 needrestart 工具
Qualys 安全公告指出,needrestart 工具中存在多个本地权限提升漏洞(LPE),这些漏洞允许任何非特权用户获得 root 权限。needrestart 是一个 Perl 工具,自 Ubuntu Server 21.04 版本起默认安装,用于检查系统或服务是否需要重启。
主要漏洞包括:
1. CVE-2024-48990 和 CVE-2024-48992:攻击者可以通过控制 PYTHONPATH 或 RUBYLIB 环境变量,诱使 needrestart 运行 Python 或 Ruby 解释器,从而执行任意代码。
2. CVE-2024-48991:攻击者可以通过竞争条件,诱使 needrestart 运行攻击者伪造的 Python 解释器。
3. CVE-2024-10224 和 CVE-2024-11003:攻击者可以通过控制文件名,诱使 needrestart 调用 Perl 的 ScanDeps 模块时执行任意 shell 命令。
这些漏洞自 needrestart 0.8 版本(2014年4月)引入解释器支持以来就已存在。目前,Qualys 不会公开其利用代码,但警告其他研究人员可能会在协调发布后不久公开有效的利用方法。
缓解措施:
建议在 needrestart 配置中禁用解释器扫描功能:
原文链接:
Qualys Security Advisory
标签:
#安全漏洞 #Ubuntu #needrestart #LPE
#AIGC
Qualys 安全公告指出,needrestart 工具中存在多个本地权限提升漏洞(LPE),这些漏洞允许任何非特权用户获得 root 权限。needrestart 是一个 Perl 工具,自 Ubuntu Server 21.04 版本起默认安装,用于检查系统或服务是否需要重启。
主要漏洞包括:
1. CVE-2024-48990 和 CVE-2024-48992:攻击者可以通过控制 PYTHONPATH 或 RUBYLIB 环境变量,诱使 needrestart 运行 Python 或 Ruby 解释器,从而执行任意代码。
2. CVE-2024-48991:攻击者可以通过竞争条件,诱使 needrestart 运行攻击者伪造的 Python 解释器。
3. CVE-2024-10224 和 CVE-2024-11003:攻击者可以通过控制文件名,诱使 needrestart 调用 Perl 的 ScanDeps 模块时执行任意 shell 命令。
这些漏洞自 needrestart 0.8 版本(2014年4月)引入解释器支持以来就已存在。目前,Qualys 不会公开其利用代码,但警告其他研究人员可能会在协调发布后不久公开有效的利用方法。
缓解措施:
建议在 needrestart 配置中禁用解释器扫描功能:
$nrconf{interpscan} = 0;
原文链接:
Qualys Security Advisory
标签:
#安全漏洞 #Ubuntu #needrestart #LPE
#AIGC
libxml2 在 2.11.9、2.12.9 和 2.13.3 之前的版本中存在一个安全漏洞,SAX 解析器在自定义 SAX 处理程序尝试通过设置 "checked" 来覆盖实体内容时,仍然会为外部实体生成事件。这使得经典的 XXE(XML 外部实体注入)攻击成为可能。
该漏洞已在后续版本中修复,建议用户尽快升级到最新版本以避免潜在的安全风险。
参考链接:
- [GitHub 安全公告](https://github.com/advisories/GHSA-6c2p-rqx3-w4px)
- [NVD 漏洞详情](https://nvd.nist.gov/vuln/detail/CVE-2024-40896)
- [libxml2 修复提交](https://gitlab.gnome.org/GNOME/libxml2/-/commit/1a8932303969907f6572b1b6aac4081c56adb5c6)
- [libxml2 问题报告](https://gitlab.gnome.org/GNOME/libxml2/-/issues/761)
#安全漏洞 #XXE #libxml2 #SAX解析器
#AIGC
该漏洞已在后续版本中修复,建议用户尽快升级到最新版本以避免潜在的安全风险。
参考链接:
- [GitHub 安全公告](https://github.com/advisories/GHSA-6c2p-rqx3-w4px)
- [NVD 漏洞详情](https://nvd.nist.gov/vuln/detail/CVE-2024-40896)
- [libxml2 修复提交](https://gitlab.gnome.org/GNOME/libxml2/-/commit/1a8932303969907f6572b1b6aac4081c56adb5c6)
- [libxml2 问题报告](https://gitlab.gnome.org/GNOME/libxml2/-/issues/761)
#安全漏洞 #XXE #libxml2 #SAX解析器
#AIGC
GitHub
CVE-2024-40896 - GitHub Advisory Database
In libxml2 2.11 before 2.11.9, 2.12 before 2.12.9, and 2...
研究人员在 rsync 中发现 6 个漏洞,其中最严重的漏洞允许攻击者通过匿名读取权限在服务器上执行任意代码。这些漏洞已在即将发布的 rsync 3.4.0 中修复。以下是漏洞详情:
1. CVE-2024-12084:堆缓冲区溢出漏洞,由于校验和长度处理不当,攻击者可越界写入。影响版本:>= 3.2.7 且 < 3.4.0。建议禁用 SHA* 支持进行缓解。
2. CVE-2024-12085:未初始化栈内容信息泄露漏洞,攻击者可通过操纵校验和长度泄露栈数据。影响版本:< 3.4.0。建议编译时使用
3. CVE-2024-12086:rsync 服务器可泄露客户端任意文件内容。影响版本:< 3.4.0。
4. CVE-2024-12087:路径遍历漏洞,由于
5. CVE-2024-12088:
6. CVE-2024-12747:符号链接处理中的竞争条件漏洞,可能导致信息泄露或权限提升。影响版本:< 3.4.0。
建议用户尽快升级到 rsync 3.4.0 以修复这些漏洞。
https://kb.cert.org/vuls/id/952657
#网络安全 #漏洞 #rsync #CVE
#AIGC
1. CVE-2024-12084:堆缓冲区溢出漏洞,由于校验和长度处理不当,攻击者可越界写入。影响版本:>= 3.2.7 且 < 3.4.0。建议禁用 SHA* 支持进行缓解。
2. CVE-2024-12085:未初始化栈内容信息泄露漏洞,攻击者可通过操纵校验和长度泄露栈数据。影响版本:< 3.4.0。建议编译时使用
-ftrivial-auto-var-init=zero
缓解。3. CVE-2024-12086:rsync 服务器可泄露客户端任意文件内容。影响版本:< 3.4.0。
4. CVE-2024-12087:路径遍历漏洞,由于
--inc-recursive
选项的符号链接验证不足,恶意服务器可写入客户端任意路径。影响版本:< 3.4.0。5. CVE-2024-12088:
--safe-links
选项绕过漏洞,导致路径遍历。影响版本:< 3.4.0。6. CVE-2024-12747:符号链接处理中的竞争条件漏洞,可能导致信息泄露或权限提升。影响版本:< 3.4.0。
建议用户尽快升级到 rsync 3.4.0 以修复这些漏洞。
https://kb.cert.org/vuls/id/952657
#网络安全 #漏洞 #rsync #CVE
#AIGC
kb.cert.org
CERT/CC Vulnerability Note VU#952657
Rsync contains six vulnerabilities
PostgreSQL 的 libpq 函数(如
PostgreSQL 项目感谢 Rapid7 的首席安全研究员 Stephen Fewer 报告此问题。
此外,CVE-2025-1094 引入了一个回归问题,并在发布后不久被报告。由于该问题涉及 libpq 且面向客户端,发布团队不确定其影响范围,因此决定在 2025 年 2 月 20 日进行计划外的发布,以尽快修复此问题。根据标准发布流程,所有修复补丁需在 2025 年 2 月 15 日 12:00 UTC 前提交,以确保有足够时间通过构建测试。
参考链接:
[1] https://www.postgresql.org/support/security/CVE-2025-1094/
[2] https://www.postgresql.org/message-id/Z64jD3u46gObCo1p%40pryzbyj2023
[3] https://www.postgresql.org/about/news/out-of-cycle-release-scheduled-for-february-20-2025-3016/
[4] https://www.postgresql.org/developer/roadmap/
#PostgreSQL #SQL注入 #安全漏洞
#AIGC
PQescapeLiteral()
、PQescapeIdentifier()
、PQescapeString()
和 PQescapeStringConn()
)中存在引用语法的不当处理问题,可能导致某些使用场景下的 SQL 注入攻击。具体来说,当应用程序将函数结果用于构建 psql(PostgreSQL 交互终端)的输入时,攻击者可能利用此漏洞进行 SQL 注入。此外,PostgreSQL 命令行工具在 client_encoding 为 BIG5 且 server_encoding 为 EUC_TW 或 MULE_INTERNAL 时,也存在类似的漏洞。受影响的版本包括 PostgreSQL 17.3、16.7、15.11、14.16 和 13.19 之前的版本。PostgreSQL 项目感谢 Rapid7 的首席安全研究员 Stephen Fewer 报告此问题。
此外,CVE-2025-1094 引入了一个回归问题,并在发布后不久被报告。由于该问题涉及 libpq 且面向客户端,发布团队不确定其影响范围,因此决定在 2025 年 2 月 20 日进行计划外的发布,以尽快修复此问题。根据标准发布流程,所有修复补丁需在 2025 年 2 月 15 日 12:00 UTC 前提交,以确保有足够时间通过构建测试。
参考链接:
[1] https://www.postgresql.org/support/security/CVE-2025-1094/
[2] https://www.postgresql.org/message-id/Z64jD3u46gObCo1p%40pryzbyj2023
[3] https://www.postgresql.org/about/news/out-of-cycle-release-scheduled-for-february-20-2025-3016/
[4] https://www.postgresql.org/developer/roadmap/
#PostgreSQL #SQL注入 #安全漏洞
#AIGC
PostgreSQL Mailing List Archives
pg17.3 PQescapeIdentifier() ignores len
I found errors in our sql log after upgrading to 17.3. error_severity | ERROR message | schema "rptcache.44e3955c33bb79f55750897da0c5ab1fa2004af1_20250214" does not …
Qualys 安全公告:OpenSSH 存在两个新漏洞
Qualys 安全团队近期发现了 OpenSSH 中的两个新漏洞,分别涉及中间人攻击(MitM)和拒绝服务攻击(DoS)。以下是漏洞的详细说明:
1. CVE-2025-26465:OpenSSH 客户端中间人攻击漏洞
- 当 OpenSSH 客户端的
- 无论
- 该漏洞于 2014 年 12 月引入,影响范围广泛。尽管默认情况下
2. CVE-2025-26466:OpenSSH 客户端和服务器的拒绝服务攻击漏洞
- OpenSSH 客户端和服务器在认证前容易受到资源消耗型拒绝服务攻击,攻击者可以消耗大量内存和 CPU 资源。
- 该漏洞于 2023 年 8 月引入,影响 OpenSSH 9.5p1 及之后的版本。
- 服务器端可以通过现有的机制(如
背景信息:
OpenSSH 的代码中存在一些常见的编程模式,例如在函数开始时初始化返回值为非零错误代码,以防止函数错误地返回成功状态。这种模式在漏洞分析中被发现存在潜在风险。
建议:
- 对于 CVE-2025-26465,建议用户检查并确保
- 对于 CVE-2025-26466,建议更新到最新版本的 OpenSSH,并配置适当的防护机制。
更多详细信息请参考:
- [OpenSSH 文档](https://man.openbsd.org/ssh_config#VerifyHostKeyDNS)
- [FreeBSD 相关提交记录](https://cgit.freebsd.org/src/commit/?id=83c6a52)
#网络安全 #OpenSSH #漏洞 #中间人攻击 #拒绝服务攻击
#AIGC
Qualys 安全团队近期发现了 OpenSSH 中的两个新漏洞,分别涉及中间人攻击(MitM)和拒绝服务攻击(DoS)。以下是漏洞的详细说明:
1. CVE-2025-26465:OpenSSH 客户端中间人攻击漏洞
- 当 OpenSSH 客户端的
VerifyHostKeyDNS
选项启用时(默认关闭),攻击者可以通过中间人攻击完全绕过客户端对服务器身份的验证,从而冒充服务器。- 无论
VerifyHostKeyDNS
设置为 "yes" 还是 "ask"(默认是 "no"),攻击都能成功,且无需用户交互。即使服务器没有 SSHFP 资源记录(存储在 DNS 中的 SSH 指纹),攻击依然有效。- 该漏洞于 2014 年 12 月引入,影响范围广泛。尽管默认情况下
VerifyHostKeyDNS
是关闭的,但在某些系统(如 FreeBSD)中,该选项曾默认启用。2. CVE-2025-26466:OpenSSH 客户端和服务器的拒绝服务攻击漏洞
- OpenSSH 客户端和服务器在认证前容易受到资源消耗型拒绝服务攻击,攻击者可以消耗大量内存和 CPU 资源。
- 该漏洞于 2023 年 8 月引入,影响 OpenSSH 9.5p1 及之后的版本。
- 服务器端可以通过现有的机制(如
LoginGraceTime
、MaxStartups
和 PerSourcePenalties
)缓解此攻击。背景信息:
OpenSSH 的代码中存在一些常见的编程模式,例如在函数开始时初始化返回值为非零错误代码,以防止函数错误地返回成功状态。这种模式在漏洞分析中被发现存在潜在风险。
建议:
- 对于 CVE-2025-26465,建议用户检查并确保
VerifyHostKeyDNS
选项未启用,除非有明确需求。- 对于 CVE-2025-26466,建议更新到最新版本的 OpenSSH,并配置适当的防护机制。
更多详细信息请参考:
- [OpenSSH 文档](https://man.openbsd.org/ssh_config#VerifyHostKeyDNS)
- [FreeBSD 相关提交记录](https://cgit.freebsd.org/src/commit/?id=83c6a52)
#网络安全 #OpenSSH #漏洞 #中间人攻击 #拒绝服务攻击
#AIGC
Zen and the Art of Microcode Hacking (Google Bug Hunters)
Google Bug Hunters 博客详细描述了如何发现并利用 AMD 微码修补功能中的一个漏洞。作者还发布了一套工具,以帮助未来的类似研究。文章指出,AMD Zen 系列 CPU 使用相同的 AES-CMAC 密钥来计算 AMD 公钥和微码补丁内容的哈希值。这意味着,一旦从一个 CPU 中获取密钥,所有使用相同密钥的 CPU 都可能被攻破。这种漏洞可能通过硬件攻击(如使用扫描电子显微镜读取 ROM 中的密钥)或侧信道攻击(如利用相关功率分析在验证过程中泄露密钥)等方式被利用。文章总结道,这种密钥不可能永远保密。
原文链接:https://lwn.net/Articles/1013136/
#安全 #漏洞研究 #硬件安全 #微码 #AMD
#AIGC
Read more
https://bughunters.google.com/blog/5424842357473280/zen-and-the-art-of-microcode-hacking
Google Bug Hunters 博客详细描述了如何发现并利用 AMD 微码修补功能中的一个漏洞。作者还发布了一套工具,以帮助未来的类似研究。文章指出,AMD Zen 系列 CPU 使用相同的 AES-CMAC 密钥来计算 AMD 公钥和微码补丁内容的哈希值。这意味着,一旦从一个 CPU 中获取密钥,所有使用相同密钥的 CPU 都可能被攻破。这种漏洞可能通过硬件攻击(如使用扫描电子显微镜读取 ROM 中的密钥)或侧信道攻击(如利用相关功率分析在验证过程中泄露密钥)等方式被利用。文章总结道,这种密钥不可能永远保密。
原文链接:https://lwn.net/Articles/1013136/
#安全 #漏洞研究 #硬件安全 #微码 #AMD
#AIGC
Read more
https://bughunters.google.com/blog/5424842357473280/zen-and-the-art-of-microcode-hacking
Django 发布了安全更新,修复了 CVE-2025-26699 漏洞。该漏洞存在于 `django.utils.text.wrap()` 和 `wordwrap` 模板过滤器中,可能导致拒绝服务攻击(DoS),特别是在处理非常长的字符串时。漏洞的严重性被评定为“中等”。
受影响的 Django 版本包括:
- Django 主分支
- Django 5.2(预发布测试版)
- Django 5.1
- Django 5.0
- Django 4.2
修复补丁已应用于上述版本的分支,用户可以通过提供的链接获取补丁。建议所有 Django 用户尽快升级到以下版本:
- Django 5.1.7
- Django 5.0.13
- Django 4.2.20
安全问题的报告应通过私密邮件发送至 `secur...@djangoproject.com`,详细信息请参考 Django 的安全政策。
原文链接:https://www.djangoproject.com/weblog/2025/mar/06/security-releases/
#Django #安全漏洞 #CVE-2025-26699 #DoS
#AIGC
受影响的 Django 版本包括:
- Django 主分支
- Django 5.2(预发布测试版)
- Django 5.1
- Django 5.0
- Django 4.2
修复补丁已应用于上述版本的分支,用户可以通过提供的链接获取补丁。建议所有 Django 用户尽快升级到以下版本:
- Django 5.1.7
- Django 5.0.13
- Django 4.2.20
安全问题的报告应通过私密邮件发送至 `secur...@djangoproject.com`,详细信息请参考 Django 的安全政策。
原文链接:https://www.djangoproject.com/weblog/2025/mar/06/security-releases/
#Django #安全漏洞 #CVE-2025-26699 #DoS
#AIGC
Django Project
Django security releases issued: 5.1.7, 5.0.13 and 4.2.20
Posted by Sarah Boyce on March 6, 2025
Ubuntu 25.04 (Plucky Puffin) progress
Ubuntu 25.04(Plucky Puffin)开发进展更新:Matthieu Clemenceau 在 Ubuntu Discourse 论坛上发布了关于 Ubuntu 25.04 开发的最新状态。主要更新包括:Ubuntu 将采用 Dracut 作为 initramfs-tools 的替代方案,arm64 设备将使用单一 ISO 而非设备特定的镜像,以及取消了原计划的 O3 优化标志。O3 优化标志的取消是因为在广泛测试中发现,虽然某些工作负载有所改善,但整体系统性能略有下降,且二进制文件大小增加。Ubuntu 25.04 的测试版计划于 3 月 27 日发布,正式版则定于 4 月 17 日推出。
原文链接:https://lwn.net/Articles/1013386/
#Ubuntu #Linux #开发进展 #系统优化
#AIGC
Read more
Ubuntu 25.04(Plucky Puffin)开发进展更新:Matthieu Clemenceau 在 Ubuntu Discourse 论坛上发布了关于 Ubuntu 25.04 开发的最新状态。主要更新包括:Ubuntu 将采用 Dracut 作为 initramfs-tools 的替代方案,arm64 设备将使用单一 ISO 而非设备特定的镜像,以及取消了原计划的 O3 优化标志。O3 优化标志的取消是因为在广泛测试中发现,虽然某些工作负载有所改善,但整体系统性能略有下降,且二进制文件大小增加。Ubuntu 25.04 的测试版计划于 3 月 27 日发布,正式版则定于 4 月 17 日推出。
原文链接:https://lwn.net/Articles/1013386/
#Ubuntu #Linux #开发进展 #系统优化
#AIGC
Read more
GitLab 发布了关键补丁更新:17.9.2、17.8.5 和 17.7.7 版本,适用于 GitLab 社区版(CE)和企业版(EE)。这些版本包含了重要的安全修复和漏洞修复,强烈建议所有自托管的 GitLab 实例尽快升级到这些版本。GitLab.com 已经运 行了修复后的版本,GitLab Dedicated 客户无需采取行动,他们的实例将在修 复后收到通知。
此次更新修复了多个安全漏洞,包括:
- CVE-2025-25291 和 CVE-2025-25292:涉及第三方库 ruby-saml 的严重 漏洞,可能导致身份验证绕过。
- CVE-2025-27407:涉及第三方库 graphql 的高危漏洞,可能导致远程代 码执行。
- 其他中低危漏洞,如拒绝服务、凭证泄露、内部信息泄露等。
对于无法立即升级的用户,GitLab 提供了临时的缓解措施,例如启用双因素认 证、禁用直接传输功能等。
此外,GitLab 还修复了一些功能性问题,并更新了 PostgreSQL 版本至 14.17 和 16.8。
建议所有用户尽快升级到最新版本以确保安全。更多详细信息可参考 GitLab 的发布博客。
原文链接:https://about.gitlab.com/releases/2025/03/12/patch-release-gitlab-17-9-2-released/
#GitLab #安全更新 #漏洞修复 #软件开发
#AIGC
此次更新修复了多个安全漏洞,包括:
- CVE-2025-25291 和 CVE-2025-25292:涉及第三方库 ruby-saml 的严重 漏洞,可能导致身份验证绕过。
- CVE-2025-27407:涉及第三方库 graphql 的高危漏洞,可能导致远程代 码执行。
- 其他中低危漏洞,如拒绝服务、凭证泄露、内部信息泄露等。
对于无法立即升级的用户,GitLab 提供了临时的缓解措施,例如启用双因素认 证、禁用直接传输功能等。
此外,GitLab 还修复了一些功能性问题,并更新了 PostgreSQL 版本至 14.17 和 16.8。
建议所有用户尽快升级到最新版本以确保安全。更多详细信息可参考 GitLab 的发布博客。
原文链接:https://about.gitlab.com/releases/2025/03/12/patch-release-gitlab-17-9-2-released/
#GitLab #安全更新 #漏洞修复 #软件开发
#AIGC
PHP 发布了多个版本的安全更新,包括 PHP 8.4.5、PHP 8.3.19、PHP 8.2.28 和 PHP 8.1.32。这些版本修复了以下安全问题:
1. **Stream HTTP wrapper 的多个问题**:
- 基本认证头可能被忽略(CVE-2025-1736)
- 重定向位置被截断为 1024 字节(CVE-2025-1861)
- 不处理没有冒号的头部(CVE-2025-1734)
- 不处理折叠的头部(CVE-2025-1217)
2. **请求关闭期间的 Use-After-Free 问题**(CVE-2024-11235)
3. **使用 XML_OPTION_SKIP_TAGSTART 时的越界读取问题**
4. **libxml 流在请求重定向资源时使用了错误的内容类型头**(CVE-2025-1219)
建议所有使用 PHP 的用户尽快更新到最新版本,以确保系统的安全性。
详细更新日志和下载链接:
- 更新日志:https://www.php.net/ChangeLog-8.php
- 下载地址:https://www.php.net/downloads
#PHP #安全更新 #CVE #编程
#AIGC
1. **Stream HTTP wrapper 的多个问题**:
- 基本认证头可能被忽略(CVE-2025-1736)
- 重定向位置被截断为 1024 字节(CVE-2025-1861)
- 不处理没有冒号的头部(CVE-2025-1734)
- 不处理折叠的头部(CVE-2025-1217)
2. **请求关闭期间的 Use-After-Free 问题**(CVE-2024-11235)
3. **使用 XML_OPTION_SKIP_TAGSTART 时的越界读取问题**
4. **libxml 流在请求重定向资源时使用了错误的内容类型头**(CVE-2025-1219)
建议所有使用 PHP 的用户尽快更新到最新版本,以确保系统的安全性。
详细更新日志和下载链接:
- 更新日志:https://www.php.net/ChangeLog-8.php
- 下载地址:https://www.php.net/downloads
#PHP #安全更新 #CVE #编程
#AIGC
www.php.net
PHP: Hypertext Preprocessor
PHP is a popular general-purpose scripting language that powers everything from your blog to the most popular websites in the world.
[$] Oxidizing Ubuntu: adopting Rust utilities by default
Ubuntu 计划在未来采用 Rust 编写的工具替代传统的 GNU 工具,这一举措可能从 2025 年 10 月发布的 Ubuntu 25.10 开始。Canonical 的工程副总裁 Jon Seager 发布了一个名为 `oxidizr` 的命令行工具,帮助用户轻松启用或禁用基于 Rust 的工具,以便测试其适用性。目前,Ubuntu 社区对这一重大变化的反应总体积极,但也存在一些疑虑。Rust 工具的实现主要来自 uutils 项目,该项目此前已被 LWN 报道过。
原文链接:https://lwn.net/Articles/1014002/
标签:#Ubuntu #Rust #开源 #Linux
#AIGC
Read more
Ubuntu 计划在未来采用 Rust 编写的工具替代传统的 GNU 工具,这一举措可能从 2025 年 10 月发布的 Ubuntu 25.10 开始。Canonical 的工程副总裁 Jon Seager 发布了一个名为 `oxidizr` 的命令行工具,帮助用户轻松启用或禁用基于 Rust 的工具,以便测试其适用性。目前,Ubuntu 社区对这一重大变化的反应总体积极,但也存在一些疑虑。Rust 工具的实现主要来自 uutils 项目,该项目此前已被 LWN 报道过。
原文链接:https://lwn.net/Articles/1014002/
标签:#Ubuntu #Rust #开源 #Linux
#AIGC
Read more
Supply Chain Attacks on Linux distributions (Fenrisk)
安全公司 Fenrisk 发布了一份关于 Fedora 和 openSUSE 发行版供应链攻击的概述。他们成功识别了 Fedora 使用的 Git 托管平台 Pagure 中的漏洞,并攻破了 openSUSE 项目用于编译和打包的工具链 Open Build Service。这些漏洞如果被恶意利用,可能导致 Fedora 和 openSUSE 及其下游发行版的所有软件包被篡改,影响数百万台 Linux 服务器和桌面系统。
原文链接:https://lwn.net/Articles/1014741/
#网络安全 #Linux #供应链攻击 #Fedora #openSUSE
#AIGC
Read more
安全公司 Fenrisk 发布了一份关于 Fedora 和 openSUSE 发行版供应链攻击的概述。他们成功识别了 Fedora 使用的 Git 托管平台 Pagure 中的漏洞,并攻破了 openSUSE 项目用于编译和打包的工具链 Open Build Service。这些漏洞如果被恶意利用,可能导致 Fedora 和 openSUSE 及其下游发行版的所有软件包被篡改,影响数百万台 Linux 服务器和桌面系统。
原文链接:https://lwn.net/Articles/1014741/
#网络安全 #Linux #供应链攻击 #Fedora #openSUSE
#AIGC
Read more