<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>Security | OKHK 👀</title><description>🤣 不一定客观，不一定理性，个人数字泔水\(⁠◔⁠‿⁠◔⁠)✨ Thinking...</description><link>https://okhk.pages.dev</link><item><title>🔴 PackageKit 本地提权漏洞；请尽快升级至 1.3.5</title><link>https://okhk.pages.dev/posts/9522</link><guid isPermaLink="true">https://okhk.pages.dev/posts/9522</guid><pubDate>Wed, 22 Apr 2026 13:14:23 GMT</pubDate><content:encoded>&lt;i&gt;&lt;b&gt;🔴&lt;/b&gt;&lt;/i&gt; PackageKit 本地提权漏洞；请尽快升级至 1.3.5。&lt;br /&gt;&lt;br /&gt;- 修复版本 1.3.5 在约两小时前发布。&lt;br /&gt;- PackageKit 是许多包管理器的后端，在 Ubuntu、Debian、Fedora 等发行版上被广泛应用；最早受影响版本 1.0.2 版本在 12 年前发布。&lt;br /&gt;- 鉴于以上情况，目前大部分正在运行的 Linux 系统都受此漏洞影响，建议系统管理员在更新版本于发行版发布后及时更新。&lt;br /&gt;&lt;br /&gt;CVSS: 8.8/10&lt;br /&gt;Affect: [1.0.2, 1.3.4]&lt;br /&gt;&lt;br /&gt;- &lt;a href=&quot;https://github.com/PackageKit/PackageKit/security/advisories/GHSA-f55j-vvr9-69xv&quot; target=&quot;_blank&quot;&gt;GHSA-f55j-vvr9-69xv&lt;/a&gt;&lt;br /&gt;- &lt;a href=&quot;https://github.security.telekom.com/2026/04/pack2theroot-linux-local-privilege-escalation.html&quot; target=&quot;_blank&quot;&gt;github.security.telekom.com/~&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;linksrc: &lt;a href=&quot;https://t.me/bupt_moe/2712&quot; target=&quot;_blank&quot;&gt;https://t.me/bupt_moe/2712&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;/search/result?q=%23Security&quot;&gt;#Security&lt;/a&gt; &lt;a href=&quot;/search/result?q=%23PackageKit&quot;&gt;#PackageKit&lt;/a&gt;&lt;a href=&quot;https://github.com/PackageKit/PackageKit/security/advisories/GHSA-f55j-vvr9-69xv&quot; target=&quot;_blank&quot;&gt;
  
  &lt;div&gt;GitHub&lt;/div&gt;
  &lt;img class=&quot;link_preview_image&quot; alt=&quot;Race condition vulnerability leads to arbitrary package installation as root&quot; src=&quot;/static/https://cdn4.telesco.pe/file/q56SYK9L2tfsMSioddBbnU2cHPtaHg7fEXRFlxkE9D22b6pRv-N9mvmRG9c-gbb0ckc50tVZv5vSH4a5gPXbdVmtiFQ-jDv9iAUQPkafoRJ3NcMBjkBkIulTIxleJjWAeTnPemnsLg2kDALh1Z8FCF2bvTznDCAueNhnlegBnJHJU401dU3AKM9tURie2KxQdAtUjlhvaVwW58YWd588-G3ZxWN5Jrvt1SHv4B7zcQrpWRuxItpO4xNRP_7IW2QD5kw1wI662d8xR4jump1a1SkO_fAt8pZ2kUWh0VAOjlJS93wxZWg1I5jr4p3xwH8LrO8N5j6xlKgVk8FB4QGSJg.jpg&quot; width=&quot;1200&quot; height=&quot;630&quot; loading=&quot;eager&quot; /&gt;
  &lt;div&gt;Race condition vulnerability leads to arbitrary package installation as root&lt;/div&gt;
  &lt;div&gt;This report explains a vulnerability within PackageKit, that allows unprivileged user installing packages as root and thus leads to a local privilege escalation. &lt;br /&gt; &lt;br /&gt;All PackageKit versions between ...&lt;/div&gt;
&lt;/a&gt;</content:encoded></item><item><title>🔴 Apifox 被投毒</title><link>https://okhk.pages.dev/posts/9127</link><guid isPermaLink="true">https://okhk.pages.dev/posts/9127</guid><pubDate>Wed, 25 Mar 2026 13:30:03 GMT</pubDate><content:encoded>&lt;i&gt;&lt;b&gt;🔴&lt;/b&gt;&lt;/i&gt; Apifox 被投毒。用户数据可能泄漏。&lt;br /&gt;&lt;br /&gt;- Apifox 是一个 API 管理与测试平台。&lt;br /&gt;- Apifox 的用户统计代码 CDN 在 3/4 后被投毒 [2]，现已恢复至原来版本。&lt;br /&gt;- 根据文章分析 (LLM?)，payload 会收集用户设备上的敏感信息及 Apifox 云服务凭据等，也可能造成其它种类的危害。&lt;br /&gt;- 托管 payload 的 C2 服务域名为 &lt;code&gt;apifox.it.com&lt;/code&gt;；现已停止解析。&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;https://rce.moe/2026/03/25/apifox-supply-chain-attack-analysis/&quot; target=&quot;_blank&quot;&gt;rce.moe/~&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;1. &lt;a href=&quot;https://web.archive.org/web/20260305051418/https://cdn.apifox.com/www/assets/js/apifox-app-event-tracking.min.js&quot; target=&quot;_blank&quot;&gt;web.archive.org&lt;/a&gt;/~&lt;br /&gt;&lt;br /&gt;linksrc: &lt;a href=&quot;https://t.me/renbaoshuo/1058&quot; target=&quot;_blank&quot;&gt;https://t.me/renbaoshuo/1058&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;/search/result?q=%23Security&quot;&gt;#Security&lt;/a&gt; &lt;a href=&quot;/search/result?q=%23Apifox&quot;&gt;#Apifox&lt;/a&gt; &lt;a href=&quot;/search/result?q=%23SupplyChain&quot;&gt;#SupplyChain&lt;/a&gt;</content:encoded></item><item><title>🔴 LiteLLM 被骇，用户数据可能泄漏</title><link>https://okhk.pages.dev/posts/9106</link><guid isPermaLink="true">https://okhk.pages.dev/posts/9106</guid><pubDate>Tue, 24 Mar 2026 16:01:08 GMT</pubDate><content:encoded>&lt;i&gt;&lt;b&gt;🔴&lt;/b&gt;&lt;/i&gt; LiteLLM 被骇，用户数据可能泄漏。&lt;br /&gt;&lt;br /&gt;受影响版本是 1.82.7 及 1.82.8。&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;https://github.com/BerriAI/litellm/issues/24512&quot; target=&quot;_blank&quot;&gt;gh:BerriAI/litellm#24512&lt;/a&gt;&lt;br /&gt;seealso: &lt;a href=&quot;https://news.ycombinator.com/item?id=47501729&quot; target=&quot;_blank&quot;&gt;HackerNews:47501729&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;linksrc: &lt;a href=&quot;https://t.me/bupt_moe/2676&quot; target=&quot;_blank&quot;&gt;https://t.me/bupt_moe/2676&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;/search/result?q=%23Security&quot;&gt;#Security&lt;/a&gt; &lt;a href=&quot;/search/result?q=%23LiteLLM&quot;&gt;#LiteLLM&lt;/a&gt; &lt;a href=&quot;/search/result?q=%23SupplyChain&quot;&gt;#SupplyChain&lt;/a&gt;&lt;a href=&quot;https://github.com/BerriAI/litellm/issues/24512&quot; target=&quot;_blank&quot;&gt;
  
  &lt;div&gt;GitHub&lt;/div&gt;
  
  &lt;div&gt;[&lt;mark&gt;Security&lt;/mark&gt;]: CRITICAL: Malicious litellm_init.pth in litellm 1.82.8 — credential stealer · Issue #24512 · BerriAI/litellm&lt;/div&gt;
  &lt;div&gt;[LITELLM TEAM] - For updates from the team, please see: #24518 [&lt;mark&gt;Security&lt;/mark&gt;]: CRITICAL: Malicious litellm_init.pth in litellm 1.82.8 PyPI package — credential stealer Summary The litellm==1.82.8 wheel...&lt;/div&gt;
&lt;/a&gt;</content:encoded></item><item><title>#PSA: debug、chalk 等 npm 包被骇：请检查受影响版本是否被使用</title><link>https://okhk.pages.dev/posts/6829</link><guid isPermaLink="true">https://okhk.pages.dev/posts/6829</guid><pubDate>Tue, 09 Sep 2025 07:29:49 GMT</pubDate><content:encoded>&lt;a href=&quot;/search/result?q=%23PSA&quot;&gt;#PSA&lt;/a&gt;: debug、chalk 等 npm 包被骇：请检查受影响版本是否被使用。&lt;br /&gt;&lt;br /&gt;- Qix- 是终端字符处理方面一些著名 npm 包的开发者，维护包括 ansi-styles、debug、chalk 等包。其中许多包每周下载量上亿次。&lt;br /&gt;- 开发者被 2FA 恢复验证邮件钓鱼，使得骇客得以访问开发者的 npm 账号。&lt;br /&gt;- 目前有 18 个包确认被注入恶意代码；截至现时，已知被注入恶意代码的版本均被移除。原文列出了这些包的列表。&lt;br /&gt;- （ChatGPT 称）恶意代码的主要行为是替换 HTTP 等请求中的数字货币账户地址，使用户的付款等操作的接收者变为骇客提供的地址。&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;https://github.com/debug-js/debug/issues/1005#issuecomment-3266868187&quot; target=&quot;_blank&quot;&gt;gh:debug-js/debug#1005&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;seealso: &lt;a href=&quot;https://news.ycombinator.com/item?id=45169657&quot; target=&quot;_blank&quot;&gt;HackerNews:45169657&lt;/a&gt;&lt;br /&gt;linksrc: &lt;a href=&quot;https://t.me/bupt_moe/2516&quot; target=&quot;_blank&quot;&gt;https://t.me/bupt_moe/2516&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;/search/result?q=%23npm&quot;&gt;#npm&lt;/a&gt; &lt;a href=&quot;/search/result?q=%23security&quot;&gt;#security&lt;/a&gt;&lt;a href=&quot;https://github.com/debug-js/debug/issues/1005&quot; target=&quot;_blank&quot;&gt;
  
  &lt;div&gt;GitHub&lt;/div&gt;
  
  &lt;div&gt;(RESOLVED) Version 4.4.2 published to npm is compromised · Issue #1005 · debug-js/debug&lt;/div&gt;
  &lt;div&gt;MESSAGE FROM @Qix- : PLEASE SEE #1005 (comment) FOR LATEST UPDATES. Version not present in this repo has been pushed out to npm. https://www.npmjs.com/package/debug/v/4.4.2?activeTab=code src/index...&lt;/div&gt;
&lt;/a&gt;</content:encoded></item><item><title>#security CVE-2024-7262 &amp; CVE-2024-7263WPS 搞的 1.5 click RCE，ver12.2.0.17119 之前WPS 有一个很棒棒的功能叫做“轻办公”，原理就是在文档里塞进去一个自定义scheme的链接 ksoqing:// 来拉起指定的exe去下载白名单域名地址的dll并执行</title><link>https://okhk.pages.dev/posts/1768</link><guid isPermaLink="true">https://okhk.pages.dev/posts/1768</guid><pubDate>Thu, 29 Aug 2024 14:33:40 GMT</pubDate><content:encoded>&lt;a href=&quot;/search/result?q=%23security&quot;&gt;#security&lt;/a&gt; &lt;br /&gt;CVE-2024-7262 &amp;amp; CVE-2024-7263&lt;br /&gt;WPS 搞的 1.5 click RCE，ver12.2.0.17119 之前&lt;br /&gt;WPS 有一个很棒棒的功能叫做“轻办公”，原理就是在文档里塞进去一个自定义scheme的链接 &lt;code&gt;ksoqing://&lt;/code&gt; 来拉起指定的exe去下载白名单域名地址的dll并执行。&lt;br /&gt;但是因为未知的原因，有一个神奇的 &lt;code&gt;JSCefServicePath&lt;/code&gt; 参数可以用来执行本地已有的任意dll。这样攻击者就只剩下如何事先获得可预测的地址了。然后金山自己弄了套幽默的缓存机制让攻击者有事先可预测的本地地址来引用下载的dll（自己下了啥东西也不检查）。这样就达成了 1.5 click RCE。&lt;br /&gt;金山就开始修嘛，新加入的检查有&lt;br /&gt;1. 检查参数里有没有 &lt;code&gt;JSCefServicePath&lt;/code&gt; （大小写敏感），如果有，把它忽略并且拉起正确的 &lt;code&gt;jscefservice.dll&lt;/code&gt; ；&lt;br /&gt;2. 检查要执行的dll有没有签名。&lt;br /&gt;看起来好像没事了？ It&apos;s not done yet!&lt;br /&gt;攻击者可以传进来 &lt;code&gt;-JSCEFServicePath=&amp;lt;ATTACKER_CONTROLLED&amp;gt;&lt;/code&gt; 导致可以忽略掉第一个检查，然后 &lt;code&gt;ksojscore.dll&lt;/code&gt; 拿参数的时候会忽略大小写，造成攻击者可以绕过第一个检查。&lt;br /&gt;而且，第一个检查漏掉了另外一个路径 &lt;code&gt;CefPluginPathU8&lt;/code&gt; ， &lt;code&gt;jscefservice.dll&lt;/code&gt; 会试图加载 &lt;code&gt;&amp;lt;CefPluginPathU8&amp;gt;/libcef.dll&lt;/code&gt; ，而且不检查签名。这样第二个检查也被绕过了。&lt;br /&gt;&lt;br /&gt;点评：金山WPS开发组有点让人流汗了。从远端下载一个dll并且直接执行，这么高危的功能防御措施却做的如此简单……。&lt;br /&gt;&lt;br /&gt;credits: &lt;a href=&quot;https://t.me/quiccat&quot; target=&quot;_blank&quot;&gt;@quiccat&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;https://www.welivesecurity.com/en/eset-research/analysis-of-two-arbitrary-code-execution-vulnerabilities-affecting-wps-office/&quot; target=&quot;_blank&quot;&gt;原始报告&lt;/a&gt;&lt;a href=&quot;https://www.welivesecurity.com/en/eset-research/analysis-of-two-arbitrary-code-execution-vulnerabilities-affecting-wps-office/&quot; target=&quot;_blank&quot;&gt;
  
  &lt;div&gt;Welivesecurity&lt;/div&gt;
  
  &lt;div&gt;Analysis of two arbitrary code execution vulnerabilities affecting WPS Office&lt;/div&gt;
  &lt;div&gt;ESET research uncovers a vulnerability in WPS Office for Windows (CVE-2024-7262), as it was being exploited by South Korea-aligned cyberespionage group APT-C-60 to target East Asian countries. Analysis of the vendor’s silently released patch led to the discovery…&lt;/div&gt;
&lt;/a&gt;</content:encoded></item><item><title>#今天又看了啥 #security #Windows 搜狗输入法0day，绕过锁屏有手就行搜狗输入法可绕过Window10锁屏，该方法目前仍然有效，且Win11复现成功，有些输入法存在“游戏中心”，有些输入法不存在，应该是版本问题</title><link>https://okhk.pages.dev/posts/1538</link><guid isPermaLink="true">https://okhk.pages.dev/posts/1538</guid><pubDate>Thu, 01 Aug 2024 21:18:34 GMT</pubDate><content:encoded>&lt;a href=&quot;/search/result?q=%23%E4%BB%8A%E5%A4%A9%E5%8F%88%E7%9C%8B%E4%BA%86%E5%95%A5&quot;&gt;#今天又看了啥&lt;/a&gt; &lt;a href=&quot;/search/result?q=%23security&quot;&gt;#security&lt;/a&gt; &lt;a href=&quot;/search/result?q=%23Windows&quot;&gt;#Windows&lt;/a&gt; &lt;br /&gt;&lt;b&gt;搜狗输入法0day，绕过锁屏有手就行&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;搜狗输入法可绕过Window10锁屏，该方法目前仍然有效，且Win11复现成功，有些输入法存在“游戏中心”，有些输入法不存在，应该是版本问题。&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;https://mp.weixin.qq.com/s/naqT_o6Q-DHU9f6pJffAbg&quot; target=&quot;_blank&quot;&gt;https://mp.weixin.qq.com/s/naqT_o6Q-DHU9f6pJffAbg&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;TL;DR &lt;br /&gt;在锁屏界面切换搜狗输入法，打开虚拟键盘，右键搜狗 logo 进入游戏中心，任意打开游戏弹出网页 QQ 登录界面，使用 QQ 下载拉起资源管理器，cmd 启动！甚至还是 system 权限！&lt;br /&gt;&lt;br /&gt;震惊！Windows 2000 锁屏绕过又回来了！</content:encoded></item></channel></rss>