每日安全动态推送(07-01)

admin 腾讯玄武实验室 2019-07-01
Tencent Security Xuanwu Lab Daily News


• [Windows] Exploit Using Microsoft Excel Power Query for Remote DDE Execution Discovered | Mimecast Blog: 
https://www.mimecast.com/blog/2019/06/exploit-using-microsoft-excel-power-query-for-remote-dde-execution-discovered/

   ・ 可以利用 Microsoft Excel 的 Power Query 功能/特性实现DDE攻击,虽然需要用户交互,但仍然可能诱导用户进行钓鱼攻击。 – Danny__Wei


• [Fuzzing] [PDF] https://nesa.zju.edu.cn/download/MOPT_Optimize%20Mutation%20Scheduling%20for%20Fuzzers.pdf: 
https://nesa.zju.edu.cn/download/MOPT_Optimize%20Mutation%20Scheduling%20for%20Fuzzers.pdf

   ・ MOPT:对fuzzer变异策略的选择分布进行优化的工作,paper发表在Usenix Security‘19 – LW


• [Windows, Linux] microsoft/WSL2-Linux-Kernel: 
https://github.com/microsoft/WSL2-Linux-Kernel

   ・ 微软开源 Windows 10 使用的 Windows Subsystem for Linux 2 (WSL2) 版本 Linux 内核的源码 –Jett


• blaCCkHatHacEEkr/PENTESTING-BIBLE: 
https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE

   ・ 渗透测试、红队攻击、网络安全资源大集合 – NRBZ


• [Tools] OpenCTI-Platform/opencti: 
https://github.com/OpenCTI-Platform/opencti

   ・ OpenCTI - 一款开源的威胁情报平台,支持对情报信息的结构化存储、关联可视化 – Jett


• [Windows] DKOM 3.0: Hiding and Hooking with Windows Extension Hosts - Alex Ionescu, Gabrielle Viala, Yarden Shafir - INFILTRATE 2019: 
https://vimeo.com/335166152

   ・ DKOM 3.0 - Windows Extension Hosts 的 Hook 和隐藏,来自 Alex Ionescu 在 INFILTRATE 2019 会议的演讲 – Jett


• [Windows] 941743 - Security: OOB write in v8::internal::(anonymous namespace)::ElementsAccessorBase - chromium - Monorail: 
https://bugs.chromium.org/p/chromium/issues/detail?id=941743

   ・ CVE-2019-5825 Chrome V8 JIT编译器side effect导致类型混淆漏洞。 – dwfault


• [Tools] amass — Automated Attack Surface Mapping | Daniel Miessler: 
https://danielmiessler.com/study/amass/

   ・ AMASS - 一款渗透测试自动化信息收集工具 – Jett


• [Windows] 941746 - Security: UAF in content::IndexedDBDatabase - chromium - Monorail: 
https://bugs.chromium.org/p/chromium/issues/detail?id=941746

   ・ CVE-2019-5826 IndexedDB Use-After-Free漏洞,可以从Chrome浏览器中触发崩溃。 – dwfault


• [PDF] https://objectivebythesea.com/v2/talks/OBTS_v2_Beer.pdf: 
https://objectivebythesea.com/v2/talks/OBTS_v2_Beer.pdf

   ・ XNU内核如何实现跨进程快速传递大量消息以及其设计缺陷导致的安全问题 – R3dF09


• [macOS] [PDF] https://objectivebythesea.com/v2/talks/OBTS_v2_Henze.pdf: 
https://objectivebythesea.com/v2/talks/OBTS_v2_Henze.pdf

   ・ macOS 10.14.3 越权访问Keychain漏洞 KeySteal 的技术细节 – R3dF09


* 查看或搜索历史推送内容请访问: 
https://sec.today

* 新浪微博账号: 腾讯玄武实验室 
https://weibo.com/xuanwulab


    阅读原文
    已同步到看一看

    发送中

    本站仅按申请收录文章,版权归原作者所有
    如若侵权,请联系本站删除
    觉得不错,分享给更多人看到
    腾讯玄武实验室 热门文章:

    BadTunnel:跨网段劫持广播协议    阅读/点赞 : 3386/54

    安全动态推送春节合辑(上)    阅读/点赞 : 449/5

    每日安全动态推送(02-21)    阅读/点赞 : 392/4

    每日安全动态推送(03-13)    阅读/点赞 : 390/6

    每日安全动态推送(09-19)    阅读/点赞 : 380/4

    每日安全动态推送(10-11)    阅读/点赞 : 378/4

    每日安全动态推送(06-20)    阅读/点赞 : 368/6

    每日安全动态推送(10-19)    阅读/点赞 : 344/4

    每日安全动态推送(11-25)    阅读/点赞 : 331/4

    每日安全动态推送(07-18)    阅读/点赞 : 320/4

    腾讯玄武实验室 微信二维码

    腾讯玄武实验室 微信二维码