[信息安全] 刚刚爆了一个影响 17 年后所有 Linux 内核的本地提权漏洞 CVE-2026-31431 / Copy Fail,尽快排查
详情 (不确定这个网站靠不靠谱): https://copy.fail/ 这是 HN 上的讨论: https://news.ycombinator.com/item?id=47952181 各家的报告: https://access.redhat.com/security/cve
漏洞 - 钛刻 - 科技风向旗 - 深度刻画技术趋势,引领数字未来 - 第4页 - 钛刻科技 | TCTI.cn - 钛刻 (TCTI.cn) 为您提供最前沿的硬核科技资讯、深度评测和未来技术趋势分析。
共 187 篇相关文章 · 第 4 / 10 页
详情 (不确定这个网站靠不靠谱): https://copy.fail/ 这是 HN 上的讨论: https://news.ycombinator.com/item?id=47952181 各家的报告: https://access.redhat.com/security/cve
详情 (不确定这个网站靠不靠谱): https://copy.fail/ 这是 HN 上的讨论: https://news.ycombinator.com/item?id=47952181 各家的报告: https://access.redhat.com/security/cve
详情 (不确定这个网站靠不靠谱): https://copy.fail/ 这是 HN 上的讨论: https://news.ycombinator.com/item?id=47952181 各家的报告: https://access.redhat.com/security/cve
详情 (不确定这个网站靠不靠谱): https://copy.fail/ 这是 HN 上的讨论: https://news.ycombinator.com/item?id=47952181 各家的报告: https://access.redhat.com/security/cve
详情 (不确定这个网站靠不靠谱): https://copy.fail/ 这是 HN 上的讨论: https://news.ycombinator.com/item?id=47952181 各家的报告: https://access.redhat.com/security/cve
Xint Copy Fail — 732 Bytes to Root CVE-2026-31431. 100% Reliable Linux LPE — no race, no per-distro offsets, page-cache write that bypasses
我之前的一个工作挖到了几十个漏洞,提交给CVE通过后,他们需要一个public reference,想问问在L站上公开符合要求吗 2 个帖子 - 2 位参与者 阅读完整话题
IT之家 4 月 29 日消息,安全机构 Wiz Research 昨日(4 月 28 日)发布博文,披露 GitHub 存在严重漏洞 CVE-2026-3854。攻击者仅需一条标准 git push 命令, 即可触发远程代码执行,进而访问数百万公共和私有仓库。 该漏洞追踪编号为
LiteLLM 存在 SQL 注入漏洞,无需凭证即可读取 API 密钥 LiteLLM 是一个大模型统一接口库,其 Proxy 组件被发现存在 SQL 注入漏洞(CVE-2026-42208)。攻击者无需任何有效凭证,通过构造 Bearer token 即可在认证失败的错误日志中
废话少说:litellm又爆了 https://mp.weixin.qq.com/s/ytNWdqGECo0fmWwPQGqy8A 摘要 (点击了解更多详细信息) LiteLLM has SQL Injection in Proxy API key verification ·
Cyber Security News – 27 Apr 26 Nessus Agent Vulnerability on Windows Enables Arbitrary Code Execution with... A newly disclosed security vu
大家有没有这样的情况,自己购买的阿里云服务器,总是每天有各种各样的风险提醒,好像就是在提醒你去购买他们的服务一样,这个有什么处理方法吗? 7 个帖子 - 5 位参与者 阅读完整话题
IT之家 4 月 26 日消息,在即将结束的 Linux 7.1 内核合并窗口期中,LoongArch 架构支持迎来一系列更新,获得多项底层能力增强。 根据提交内容,Linux 7.1 已能够更准确地展示并处理龙芯 CPU 漏洞信息,同时为 BPF JIT 引入更多原子指令支持,
OpenAI 推出 GPT-5.5 生物安全漏洞赏金计划,提供 2.5 万美元奖励 - IT之家 3 个帖子 - 3 位参与者 阅读完整话题
IT之家 4 月 26 日消息,4 月 23 日,OpenAI 启动针对 GPT-5.5 的生物安全漏洞赏金计划,邀请研究人员寻找能突破“五道生物安全挑战题”的通用越狱方法。 计划概览 测试范围:仅限 Codex Desktop 中的 GPT‑5.5 模型。 挑战任务:找出一个通
当帖子标记为 关闭 后,boost仍然可以使用。 我不清楚这属于一个设计漏洞还是原本就是这么设计的。 复现方式: 任何一个被标记为关闭的帖子 3 个帖子 - 3 位参与者 阅读完整话题
IT之家 4 月 25 日消息,华尔街日报昨日(4 月 24 日)发布博文,报道称 OpenAI 首席执行官山姆 · 奥尔特曼(Sam Altman)致信加拿大坦布勒里奇镇(Tumbler Ridge), 就未及时向警方通报大规模枪击案嫌疑人的活动记录正式道歉。 IT之家援引博文
IT之家 4 月 25 日消息,卡巴斯基于 4 月 23 日发布博文, 披露称在高通骁龙芯片中发现硬件级漏洞,影响 MDM9x07、MSM8916 等多个系列芯片。 高通已于 2025 年 4 月确认该漏洞,追踪编号为 CVE-2026-25262,相关研究报告已在 Black
nvd.nist.gov NVD - CVE-2026-41651 BleepingComputer New ‘Pack2TheRoot’ flaw gives hackers root Linux access A new vulnerability dubbed Pack2T
本次事件涉及针对 易支付收款平台的 攻击 ,攻击者通过向受害者出售植入后门的支付插件,并同步篡改系统底层文件,实现了对支付渠道的劫持以及系统主密钥的窃取。 这里还是要说明一点,易支付系统一定要买正版,不要用不明来源的网站源码 不然被植入后门就不好了,还有支付插件如果有加密不能看代