每日安全资讯-2020.5.29

声明:本文所有内容仅用于学习和研究目的,且不能违反《网络安全法》、《刑法》等相关要求,尤其禁止传播,或用于非善良目的。您查看本文,即视为遵守以上约定,否则责任自负。

今日导读:Operation WizardOpium的0Day漏洞、Octopus恶意软件-攻击开源供应链、探索macOS日历-通过恶意日历事件一键式文件泄露、沙盒逃脱编年史-对CVE-2019-0880的深入分析、动态数据解析器(DDR)—IDA插件1.0Beta等。

【病毒区】
1、The zero-day exploits of Operation WizardOpium

2、The Octopus Scanner Malware: Attacking the open source supply chain

【漏洞分析区】
3、Exploring macOS Calendar - One-click file disclosure via malicious calendar events (CVE-2020-3882)

4、Cross origin access with exception object + full exploit(UXSS)
https://bugs.chromium.org/p/chromium/issues/detail?id=453937

5、Chronicles of a Sandbox Escape: Deep Analysis of CVE-2019-0880

6、Revisiting an old MediaRemote bug (CVE-2018-4340)

【技术分享区】
7、Introduction to Hacking Thick Clients: Part 4 – The Assemblies

8、Dynamic Data Resolver (DDR) — IDA Plugin 1.0 beta

9、Bringing VandaTheGod down to Earth: Exposing the person behind a 7-year hacktivism campaign

4 3 2 1