现在我也不知道这频道发了啥了,各位慢慢吃瓜,将就着看

联系我请去 @abc1763613206

友链儿
@cyberElaina
@rvalue_daily
@billchenla
#security #CVE #Android
危险!Android 无线调试认证被绕过:0 点击获取 ADB Shell
Android ADB 曝出认证绕过高危漏洞(CVE-2026-0073,CVSS 3.1:8.8),攻击者通过构造特定算法的 TLS 证书,可绕过主机 RSA 密钥配对校验,直接获取目标设备的 Shell 权限。
漏洞触发前置条件:
- 设备开启 Developer options 和 Wireless debugging 或暴露 ADB TCP 服务。
- 设备/data/misc/adb/adb_keys文件包含至少一个先前配对的 RSA ADB 主机密钥。
- 攻击者能够访问该 ADB TCP 端口,例如处于同一局域网。

漏洞描述:
CVE-2026-0073 是 Android adbd 无线调试 / ADB-over-TCP 认证绕过漏洞。漏洞根因在 packages/modules/adb/daemon/auth.cpp 的 adbd_tls_verify_cert():adbd 会将 TLS 客户端证书公钥与 /data/misc/adb/adb_keys 中保存的 RSA 主机公钥进行比较,但代码使用 if (EVP_PKEY_cmp(...)) 判断认证结果。

EVP_PKEY_cmp() 返回 1 才表示匹配,返回 0 表示不匹配,返回 -1 表示密钥类型不同;由于 -1 在 C/C++ 中也为 true,攻击者提交 EC/Ed25519 等非 RSA 证书时,RSA vs 非 RSA 的比较失败会被误判为认证成功,从而绕过 ADB 主机认证并获得 Shell 用户权限。
https://mp.weixin.qq.com/s/Axi6XZlFmiihXcARsPDwUw
https://docs.docker.com/engine/storage/containerd

The containerd image store is the default storage backend for Docker Engine 29.0 and later on fresh installations. If you upgraded from an earlier version, your daemon continues using the legacy graph drivers (overlay2) until you enable the containerd image store. containerd image store with Docker Engine
#security
DAEMON Tools 12.5.0.2421 ~ 12.5.0.2434 遭遇供应链攻击,在此期间执行过相关工具的电脑均可视为已失陷。
遭到攻击的用户应尽快重置电脑以及相关的账户密码。
https://securelist.com/tr/daemon-tools-backdoor/119654/
广而告之:艺术品级别的,炸鱼级别的,用过都说好的,在西电 CTF 平台上扛过了好几届公众 CTF 挑战的 ret2shell 平台,开源了:
https://github.com/ret2shell/ret2shell

*Dev Group:https://t.me/ret2shell
#今天又看了啥
重要公告 | e-Science中心服务收费预通知
众所周知,中心长期保持极其精干的技术“团队”,以极高的效率支撑服务运行。
高效运转的背后,只靠中心的“精干团队”其实是远远不够的。也许大家没有参与e-Science运营中的修改代码、服务规划、问题解答等等细枝末节,但e-Science深知,服务来自于师生需求与学校支持,不是凭空变出的
...
人力方面,抛开身体健康状况不计折损,众所周知“团队”有1人。

https://mp.weixin.qq.com/s/1oDWvMKRE751yzBhAuwwLA

南大 yaoge123 燃尽了(
笑点解析:是官网
https://securefoia.ntsb.gov/app/ReadingRoom.aspx

NTSB已将DCA22WA102 3/21/2022 Wuzhou, China公开至Frequently Requested Cabinet中
搞了半天只有 arch 用户天天更新收到了悄悄进主线的 patch
FCC 表决撤销中资运营商的一揽子授权

本次会议(Open Commission Meeting on Apr 30)目的是堵住 2022 年的法律漏洞:即使「中资运营商」的通信牌照被撤销,它们仍可根据一揽子授权(Blanket Authority)自动获得提供美国国内的州际电信服务资质。

会议中最激进的部分是关于禁止互联(Interconnection)的讨论,即讨论将从物理上禁止 Verizon、AT&T 等美资运营商与中资运营商的互联。如此一来,不仅电信、联通、移动、中信的美国电信业务被踢出局,还会连带 IDC、PoP 一同被赶。

值得注意的是,这次行动会祭出「股权穿透」大招,即电信、联通、移动、中信的本体及其占股 >= 10% 的关联公司,都会因此连坐。
✍️ 联通是 PCCW 的第二大股东,占股 18%;而 PCCW 全资控股 HKT。所以,PCCW 和 HKT 都满足「股权穿透」条件


———
接下来,大概还有 30-60d 公开评论期,以及可能的上诉法院司法审查。电联移+中信的律师团肯定是要出动的……但翻盘的成功率很低,因为但凡涉及 national security 这种包装话术,美国巡回上诉法院几乎都会支持 FCC 的提案。这毕竟是 美版《总体国家安全观》😆

另附一份整理得很工整的资料 (超链接)


#新闻 #美西 #美东 #中资运营商
今天abc看了啥🤔
Photo
DeepSeek 还是在节前发了东西:
针对当前大模型在复杂结构推理中因自然语言指代模糊而产生的 "Reference Gap" 问题,DeepSeek 提出将空间标记(点、边界框)直接嵌入推理链作为最小思维单元,使模型在思考过程中就能精确"指向"物理坐标而非仅靠语言描述;该方案基于 DeepSeek-V4-Flash 架构,通过将每4个视觉 token 的 KV cache 压缩为1个条目实现了极高的显存效率,在计数与空间推理等基准测试中已能与 GPT-5.4、Claude-Sonnet-4.6 等前沿模型持平,团队计划后续公开内部评测基准及部分冷启动数据,相关模型权重也将整合至基础模型中发布。
https://github.com/deepseek-ai/Thinking-with-Visual-Primitives
有人援引 Freedom of Information Act (FOIA) 向 美国国家运输安全委员会(NTSB)申请披露 MU5735(东方航空 5735)的数据。

NTSB 依 FOIA 法 公开了 所有备份的 飞行数据记录仪(FDR,Flight Data Recorder)的数据,没有披露座舱通话记录器 (CVR,Cockpit Voice Recorder)的录音(因 NTSB 没有留存备份)。

相关文件被重命名后上传到 GitHub: https://github.com/haohaoh4/take_out

关键图表可在 report.pdf 文件中的第 25、26、27 页找到。可以注意到:

1. 飞机刚开始失控时,两部引擎均被关闭(两部引擎的 Cut Off 开关均被置于 CUTOFF 位而非 RUN 位)
2. 飞机刚开始失控时,自动驾驶被关闭(自动驾驶关闭告警 AP Warning 1 与 AP Warning 2 触发,自动驾驶开关 CMD FCC 关闭)
3. 飞机失控期间,记录到 Control Wheel Position 操纵盘全程产生剧烈输入
4. 飞机失控期间,副翼(Aileron)全程作动、升降舵(Elevator)仅在失控后期向下作动、方向舵(Rudder)全程没有作动
CentOS 7 没影响 测了
#今天又看了啥 #CVE #security
https://copy.fail/
CVE-2026-31431

Copy Fail 是一个极其严重的 Linux 内核本地提权(LPE)漏洞,编号 CVE-2026-31431

要点

- 🎯 纯逻辑漏洞,无需 race condition,无需内核偏移,一次成功
- 📦 仅 732 字节 的 Python 脚本(stdlib only),在所有主流 Linux 发行版上通用
- 影响 2017 年以来 构建的所有 Linux 内核,潜伏近十年
- 🔬 漏洞链:authenesn 逻辑 bug → AF_ALG(内核加密 API)→ splice()4 字节 page-cache 写入,直接修改 setuid 二进制的内存页
- 🔓 任何本地普通用户 → 瞬间 root
- 🐳 容器逃逸、跨租户提权、CI runner 沦陷

影响面

| 场景 | 风险 |
|------|------|
| 多租户 Linux 主机 | 🔴 任何用户变 root |
| Kubernetes / 容器集群 | 🔴 跨容器/跨租户 |
| CI runners (GitHub Actions 自托管等) | 🔴 PR 提权到 runner root |
| 云 SaaS 运行用户代码 | 🟡 租户变宿主 root |
| 普通单租户服务器 | 🟢 需配合其他入口 |
| 个人笔记本 | 🟢 已有本地访问后提权 |


缓解措施

1. 更新内核 — 主线 commit a664bf3d603d(回滚 2017 年的 in-place 优化)
2. 临时缓解 — 禁用 algif_aead 模块:
  
   echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
   rmmod algif_aead 2>/dev/null || true
   

   不影响 dm-crypt/LUKS、SSH、IPsec、OpenSSL 默认配置等绝大多数常用功能
Back to Top