肥兔 发布的文章

数十万WordPress用户目前似乎正遭受图像处理脚本Timthumb的威胁,这是一个相当受欢迎的第三方脚本,它可以实现动态图像裁剪、缩放和调整,脚本的文件名是timthumb.php,该文档定义了数个可以远程提取的相册,但脚本并没有很好地验证这些域名,因此类似“http://flickr.com.maliciousdomain.com”这样的欺骗性二三级域名也会被通过,所以黑客理论上可以用任何域名后缀轻松仿冒,并通过缓存目录上传各种恶意程序。

目前在Google搜索这一脚本的文件名,一共返回了39万个结果,这意味着这些博客全部遭受安全漏洞的影响,所以如果您运行着WordPress和Timthumb,请尽快做出行动修补或者暂停运行。

- 阅读剩余部分 -

Fixed Filemod bug
Added Google Analytics folder/files tracking
Fixed thumbnails with “globalpath” when loading from non-default gallery location.
When you open flash galllery custom language is reset to default one
After moving/copying files you stay in the current folder
Fixed an issue with minus sign in menu [icon.png]
Fixed missing messages in CSS editor in Imagevue
Better expanding textareas in Config editor
Stripped [icon] from page title in admin
Wider inputs in config editor
Trial expires not that quick now
Ctrl-A/Cmd-A Selection of files in admin doesn’t block selections in textfields
Fix for #/links replacement for HTML gallery
Clean theme delete
Orphaned thumbnail remover
Changed frontend HTML
Better handling of paths with non-latin characters (Not recommended)

Download link : http://www.gokuai.com/f/54641lJDmZo4CIj2

兔兔严重鄙视那些看文章不回复又想下载的人,再次提醒,需要下载请自觉回复。

Jailbreakme 3 PDF 越狱使用Apple iOS操作系统中处理Postscript Type(又称Adobe Type 1)字体的一个缓冲区溢出漏洞,漏洞存在于t1_decoder_parse_charstrings() 函数,该函数用于解码Type 1字体文件中编码过的CharStrings字段。越狱漏洞中使用的字体文件中包含了一个351字节的特殊CharStrings的字段,当该函数处理这个特殊的 字段后,导致保存在堆栈中的一个用于处理字形(glyph)的回调解析函数被覆盖,从而影响了程序的执行流程,可以用于执行任意的代码。

由于iOS系统的特殊性,程序的代码签名,ARM处理器的Nerver execute比特位设置,地址随机化保护等等,增加了越狱的难度。由于这个漏洞的特殊性,可以在字体程序中判断出 dyld_shared_cache中的地址,执行ROP的Shellcode。

- 阅读剩余部分 -

WordPress在美国独立日发布了3.2正式版,这是3.1版本发布一个月,下载量突破1500万后的又一个主要版本,新版带来了更快的速度和更轻量级的代码,并带来了HTML5构建的Twenty Eleven主题,在写文章的同时还可以以全屏方式进行。

- 阅读剩余部分 -