OKHK 👀
✨ Thinking ❤️
-
- GitHub Action 这定时执行抽风了😂,开始没执行,等我手动触发执行成功一次后,这不在计划时间点又突然就执行了🤡
-
-
- AI 复刻 Bing 每日壁纸,效果似乎还不错🐶
-
- 海湾群岛的光芒
日出时的海滩,海湾岛国家海岸,佛罗里达,美国 (© Tim Fitzharris/Minden Pictures)
原图:https://www.bing.com/th?id=OHR.FloridaSeashore_ZH-CN4671838639_UHD.jpg -
- #GitHub
Memospot - Memos 桌面版
Memos 是一个轻量级隐私优先笔记应用
借助 Memos 桌面版本用户可以在直接在本机使用 Memos,而无需 Docker部署,且数据可在不同平台间无缝迁移。
https://github.com/memospot/memospot/releases - 🤣Linux 打印服务的漏洞,影响范围应该没之前那么大,(
像国内一众信创桌面换皮Linux系统是要处理的吧
和一般服务器上的 Linux 系统关系不大,可以通过如下命令查看是否存在相关服务whereis cups whereis cups-browsed - CVE-2024-47176:cups-browsed<= 2.0.1,绑定在 UDP INADDR_ANY:631 上信任来自任何来源的数据包并触发 Get-Printer-Attributes 对攻击者控制的 URL 的 IPP 打印请求。
CVE-2024-47076:libcupsfilters <= 2.1b1,cfGetPrinterAttributes5 未验证或清理从 IPP 服务器返回的 IPP 属性,从而向 CUPS 系统的其余部分提供攻击者控制的数据。
CVE-2024-47175:libppd <= 2.1b1,ppdCreatePPDFromIPP2 在将 IPP 属性写入到临时 PPD 文件时不会验证或清理,从而导致在生成的 PDD 中注入攻击者控制的数据。
CVE-2024-47177:cups-filters <= 2.0.1,foomatic-rip 允许通过 PPD 参数执行任意命令 FoomaticRIPCommandLine
有直接参与 CUPS 项目的开发者称:
从一般的安全角度来看,如今整个 Linux 系统只是一个无休止、无可救药的安全漏洞大杂烩,等待着被利用。 -
-