每日安全资讯-2020.1.13

声明:本文所有内容仅用于学习和研究目的,且不能违反《网络安全法》、《刑法》等相关要求,尤其禁止传播,或用于非善良目的。您查看本文,即视为遵守以上约定,否则责任自负。

今日导读:谷歌针对Bread恶意软件的分析、针对LANDesk用户的APT34运动、深入研究Citrix ADC远程执行代码、远程iPhone漏洞利用系列、Spring Boot 2中通过Actuators和H2数据库进行漏洞利用、pwn 的艺术浅谈等。

【病毒区】
1、the Bread (Joker) malware
2、PowDesk: Targeted APT34 Campaign Against LANDesk Users
3、Smartphone shopaholic - Android Trojan Shopper.a
4、电诈团伙的千里眼:伪装成银监会移动端的恶意APP分析

【漏洞分析区】
5、深入研究Citrix ADC远程执行代码 CVE-2019-19781
6、Deeply discussing why Apple’s EvenBetterAuthorization is not enough and covering CVE-2019-20057 as an example.
7、Android: ashmem readonly bypasses via remap_file_pages() and ASHMEM_UNPIN(CVE-2020-0009)
8、Remote iPhone Exploitation Part 1: Poking Memory via iMessage and CVE-2019-8641
9、Remote iPhone Exploitation Part 2: Bringing Light into the Darkness – a Remote ASLR Bypass
10、Remote iPhone Exploitation Part 3: From Memory Corruption to JavaScript and Back – Gaining Code Execution
11、Postauth RCE in latest NagiosXI

【技术分享区】
12、Remote Code Execution in Three Acts: Chaining Exposed Actuators and H2 Database Aliases in Spring Boot 2
13、Analyzing Kony Mobile Applications
14、Bypass SameSite Cookies Default to Lax and get CSRF
15、Fuzzing JavaScript WebAssembly APIs using Dharma/Domato (on Chrome/V8)
16、Dragonblood: Analyzing the Dragonfly Handshake of WPA3 and EAP-pwd
17、pwn 的艺术浅谈(一):linux 栈溢出
18、pwn的艺术浅谈(二):linux堆相关
19、Project Zero记录的历年在野0day列表
20、奇安信2019年移动安全总结
21、SecWiki周刊(2020/01/06-2020/01/12)