<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>aigc | 今天abc看了啥🤔</title><description>现在我也不知道这频道发了啥了，各位慢慢吃瓜，将就着看联系我请去 @abc1763613206友链儿@cyberElaina@rvalue_daily@billchenla</description><link>https://channel.0w0.best</link><item><title>Revisit of Deepin Desktop D-Bus Services after Removal from openSUSE (April 2026)openSUSE 再次评估 Deepin 桌面组件，结果依然令人失望</title><link>https://channel.0w0.best/posts/7315</link><guid isPermaLink="true">https://channel.0w0.best/posts/7315</guid><pubDate>Fri, 15 May 2026 05:52:43 GMT</pubDate><content:encoded>Revisit of Deepin Desktop D-Bus Services after Removal from openSUSE (April 2026)&lt;br /&gt;&lt;br /&gt;openSUSE 再次评估 Deepin 桌面组件，结果依然令人失望。虽然官方声称已修复，但审计发现 Backlight Helper 缺少 Polkit 认证，Accounts Service 更是漏洞百出：CreateGuestUser 存在竞态条件，SetHomeDir 可将家目录移至 /root，SetPassword 甚至泄露明文密码并存在 root 提权风险。openSUSE 表示 Deepin 安全文化堪忧，修复效率极低，建议用户谨慎使用，并已降低其审核优先级。&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;https://security.opensuse.org/2026/04/20/winter-spotlight.html#section-deepin&quot; target=&quot;_blank&quot;&gt;https://security.opensuse.org/2026/04/20/winter-spotlight.html#section-deepin&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;/search/%23aigc&quot;&gt;#aigc&lt;/a&gt;&lt;a href=&quot;https://security.opensuse.org/2026/04/20/winter-spotlight.html&quot; target=&quot;_blank&quot;&gt;
  
  &lt;div&gt;SUSE Security Team Blog&lt;/div&gt;
  
  &lt;div&gt;SUSE Security Team Spotlight Winter 2025/2026&lt;/div&gt;
  &lt;div&gt;This is the winter 2025/2026 edition of our spotlight series. This time we will discuss, among others, a review of the libpgpr signature parsing library, the rtkit realtime scheduling service and an attempt at bringing Deepin desktop components back to openSUSE.&lt;/div&gt;
&lt;/a&gt;</content:encoded></item><item><title>研究人员在 rsync 中发现 6 个漏洞，其中最严重的漏洞允许攻击者通过匿名读取权限在服务器上执行任意代码</title><link>https://channel.0w0.best/posts/5805</link><guid isPermaLink="true">https://channel.0w0.best/posts/5805</guid><pubDate>Tue, 14 Jan 2025 18:56:44 GMT</pubDate><content:encoded>研究人员在 rsync 中发现 6 个漏洞，其中最严重的漏洞允许攻击者通过匿名读取权限在服务器上执行任意代码。这些漏洞已在即将发布的 rsync 3.4.0 中修复。以下是漏洞详情：&lt;br /&gt;&lt;br /&gt;1. &lt;b&gt;CVE-2024-12084&lt;/b&gt;：堆缓冲区溢出漏洞，由于校验和长度处理不当，攻击者可越界写入。影响版本：&amp;gt;= 3.2.7 且 &amp;lt; 3.4.0。建议禁用 SHA* 支持进行缓解。&lt;br /&gt;&lt;br /&gt;2. &lt;b&gt;CVE-2024-12085&lt;/b&gt;：未初始化栈内容信息泄露漏洞，攻击者可通过操纵校验和长度泄露栈数据。影响版本：&amp;lt; 3.4.0。建议编译时使用 &lt;code&gt;-ftrivial-auto-var-init=zero&lt;/code&gt; 缓解。&lt;br /&gt;&lt;br /&gt;3. &lt;b&gt;CVE-2024-12086&lt;/b&gt;：rsync 服务器可泄露客户端任意文件内容。影响版本：&amp;lt; 3.4.0。&lt;br /&gt;&lt;br /&gt;4. &lt;b&gt;CVE-2024-12087&lt;/b&gt;：路径遍历漏洞，由于 &lt;code&gt;--inc-recursive&lt;/code&gt; 选项的符号链接验证不足，恶意服务器可写入客户端任意路径。影响版本：&amp;lt; 3.4.0。&lt;br /&gt;&lt;br /&gt;5. &lt;b&gt;CVE-2024-12088&lt;/b&gt;：&lt;code&gt;--safe-links&lt;/code&gt; 选项绕过漏洞，导致路径遍历。影响版本：&amp;lt; 3.4.0。&lt;br /&gt;&lt;br /&gt;6. &lt;b&gt;CVE-2024-12747&lt;/b&gt;：符号链接处理中的竞争条件漏洞，可能导致信息泄露或权限提升。影响版本：&amp;lt; 3.4.0。&lt;br /&gt;&lt;br /&gt;建议用户尽快升级到 rsync 3.4.0 以修复这些漏洞。&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;https://kb.cert.org/vuls/id/952657&quot; target=&quot;_blank&quot;&gt;https://kb.cert.org/vuls/id/952657&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;/search/%23%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8&quot;&gt;#网络安全&lt;/a&gt; &lt;a href=&quot;/search/%23%E6%BC%8F%E6%B4%9E&quot;&gt;#漏洞&lt;/a&gt; &lt;a href=&quot;/search/%23rsync&quot;&gt;#rsync&lt;/a&gt; &lt;a href=&quot;/search/%23CVE&quot;&gt;#CVE&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/search/%23AIGC&quot;&gt;#AIGC&lt;/a&gt;&lt;a href=&quot;https://kb.cert.org/vuls/id/952657&quot; target=&quot;_blank&quot;&gt;
  
  &lt;div&gt;kb.cert.org&lt;/div&gt;
  
  &lt;div&gt;CERT/CC Vulnerability Note VU#952657&lt;/div&gt;
  &lt;div&gt;Rsync contains six vulnerabilities&lt;/div&gt;
&lt;/a&gt;</content:encoded></item></channel></rss>