咕 Billchen 咕 |
From: Jay Satiro <[email protected]> Date: Wed, 11 Oct 2023 07:34:19 +0200 Subject: [PATCH 1/3] socks: return error if hostname too long for remote resolve Prior to this change the state machine attempted to change the remote resolve to a local resolve…
Affected versions: libcurl 7.69.0 to and including 8.3.0
Forwarded from Gmail Bot
✉️ Moritz Muehlenhoff <[email protected]>
To: <[email protected]>
[SECURITY] [DSA 5523-1] curl security update
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
- -------------------------------------------------------------------------
Debian Security Advisory DSA-5523-1 [email protected]
https://www.debian.org/security/ Moritz Muehlenhoff
October 11, 2023 https://www.debian.org/security/faq
- -------------------------------------------------------------------------
Package : curl
CVE ID : CVE-2023-38545 CVE-2023-38546
Two security issues were found in Curl, an easy-to-use client-side URL
transfer library and command line tool:
CVE-2023-38545
Jay Satiro discovered a buffer overflow in the SOCKS5 proxy handshake.
CVE-2023-38546
It was discovered that under some circumstances libcurl was
susceptible to cookie injection.
For the oldstable distribution (bullseye), these problems have been fixed
in version 7.74.0-1.3+deb11u10.
For the stable distribution (bookworm), these problems have been fixed in
version 7.88.1-10+deb12u4.
We recommend that you upgrade your curl packages.
For the detailed security status of curl please refer to
its security tracker page at:
https://security-tracker.debian.org/tracker/curl
Further information about Debian Security Advisories, how to apply
these updates to your system and frequently asked questions can be
found at: https://www.debian.org/security/
Mailing list: [email protected]
-----BEGIN PGP SIGNATURE-----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=+znC
-----END PGP SIGNATURE-----
To: <[email protected]>
[SECURITY] [DSA 5523-1] curl security update
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
- -------------------------------------------------------------------------
Debian Security Advisory DSA-5523-1 [email protected]
https://www.debian.org/security/ Moritz Muehlenhoff
October 11, 2023 https://www.debian.org/security/faq
- -------------------------------------------------------------------------
Package : curl
CVE ID : CVE-2023-38545 CVE-2023-38546
Two security issues were found in Curl, an easy-to-use client-side URL
transfer library and command line tool:
CVE-2023-38545
Jay Satiro discovered a buffer overflow in the SOCKS5 proxy handshake.
CVE-2023-38546
It was discovered that under some circumstances libcurl was
susceptible to cookie injection.
For the oldstable distribution (bullseye), these problems have been fixed
in version 7.74.0-1.3+deb11u10.
For the stable distribution (bookworm), these problems have been fixed in
version 7.88.1-10+deb12u4.
We recommend that you upgrade your curl packages.
For the detailed security status of curl please refer to
its security tracker page at:
https://security-tracker.debian.org/tracker/curl
Further information about Debian Security Advisories, how to apply
these updates to your system and frequently asked questions can be
found at: https://www.debian.org/security/
Mailing list: [email protected]
-----BEGIN PGP SIGNATURE-----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=+znC
-----END PGP SIGNATURE-----
Forwarded from 科技圈🎗在花频道📮
工信部:12月起无线局域网设备核准开展 IPv6 能力测试
工信部于2023年10月13日印发了《关于在无线电发射设备型号核准中开展对无线局域网设备支持 IPv6 协议能力测试有关事宜的通知》。
《通知》主要规定了以下内容:
1.在境内销售、使用的具有 IPv6 地址分配功能的无线局域网设备,须按照无线电管理有关规定申请并取得型号核准证。
2.无线局域网设备需默认开启 IPv6 地址分配功能,同时允许用户自行配置。
3.型号核准检测机构应具备 IPv6 协议测试能力。
4.基础电信运营商应支持并鼓励用户通过 IPv6 无线局域网设备接入互联网,同时用户仍可通过既有其他无线局域网设备接入互联网。
据工信部官方解读,自2023年12月1日起,企业申请无线局域网设备型号核准时,须按照本通知规定的技术要求和测试方法进行 IPv6 协议能力测试。但是对于此日期前生产或进口的无线局域网设备可继续销售、使用至报废为止。
同时工信部还强调,通知颁布后,对用户使用无线局域网设备不会造成影响。
《通知》原文
投稿:@ZaiHuaBot
频道:@TestFlightCN
工信部于2023年10月13日印发了《关于在无线电发射设备型号核准中开展对无线局域网设备支持 IPv6 协议能力测试有关事宜的通知》。
《通知》主要规定了以下内容:
1.在境内销售、使用的具有 IPv6 地址分配功能的无线局域网设备,须按照无线电管理有关规定申请并取得型号核准证。
2.无线局域网设备需默认开启 IPv6 地址分配功能,同时允许用户自行配置。
3.型号核准检测机构应具备 IPv6 协议测试能力。
4.基础电信运营商应支持并鼓励用户通过 IPv6 无线局域网设备接入互联网,同时用户仍可通过既有其他无线局域网设备接入互联网。
据工信部官方解读,自2023年12月1日起,企业申请无线局域网设备型号核准时,须按照本通知规定的技术要求和测试方法进行 IPv6 协议能力测试。但是对于此日期前生产或进口的无线局域网设备可继续销售、使用至报废为止。
同时工信部还强调,通知颁布后,对用户使用无线局域网设备不会造成影响。
《通知》原文
投稿:@ZaiHuaBot
频道:@TestFlightCN
Forwarded from Phoronix News
Phoronix
OpenBSD 7.4 Released With New Hardware Support, Security Improvements
Theo de Raadt released OpenBSD 7.4 today as the open-source BSD operating system project's 55th release...
OpenBSD 7.4 Released With New Hardware Support, Security Improvements
Theo de Raadt released OpenBSD 7.4 today as the open-source BSD operating system project's 55th release...
Phoronix
OpenBSD 7.4 Released With New Hardware Support, Security Improvements
Theo de Raadt released OpenBSD 7.4 today as the open-source BSD operating system project's 55th release.
Forwarded from Arch Linux Chinese Messages (依云)
警惕冒用本站管理员身份的虚假邮件
今收到多名镜像管理员的反馈,收到了发件人为「[email protected]」的关于 repo.archlinuxcn.org 的问询邮件,但回复因无此邮箱而被退信。
在此声明:此邮件是假冒的,依云(lilydjwg)并无此邮件地址。依云的主邮件地址为「[email protected]」,本站管理相关会使用「[email protected]」。如有需要,邮件可以被签名,GPG 密钥指纹为 356690A1E7404E30D0E902B2E64D049594A54F54。
请各方收到声称为本站管理员邮件时注意甄别,如有疑问可以到聊天群组找管理人员确认,或者直接发信到 [email protected] 询问。
今收到多名镜像管理员的反馈,收到了发件人为「[email protected]」的关于 repo.archlinuxcn.org 的问询邮件,但回复因无此邮箱而被退信。
在此声明:此邮件是假冒的,依云(lilydjwg)并无此邮件地址。依云的主邮件地址为「[email protected]」,本站管理相关会使用「[email protected]」。如有需要,邮件可以被签名,GPG 密钥指纹为 356690A1E7404E30D0E902B2E64D049594A54F54。
请各方收到声称为本站管理员邮件时注意甄别,如有疑问可以到聊天群组找管理人员确认,或者直接发信到 [email protected] 询问。
Forwarded from qqq ttf
# 中国科学技术大学第十届信息安全大赛
2023 年度中国科学技术大学第十届信息安全大赛即将开幕。本比赛于线上举行,持续时间长达一周,题目难度梯度提升。在探索解谜的主氛围中,选手将与各色关卡进行较量。比赛自 2014 年起已经连续举办十届,往届比赛均顺利举行,影响甚广、规模巨大。
本系列比赛自第四届(即 2017 年)起邀请其他高校的学生参加,总参加人数在 4000 人左右。题目分为 4 类,包含了综合技能、程序逆向与漏洞利用、密码学与数学和网站安全类题目,在具有一定教育意义的同时也不失趣味性。
本次比赛在提高题目质量的同时,也有对新手循序渐进的引导,希望能给各参赛选手带来良好的比赛体验。欢迎大家积极参与,预祝取得满意的成绩!
赛前动员会将于正式比赛开始前一天举办(即 10 月 27 日)。动员会上,我们会介绍比赛的注意事项、参赛指南以及一些信息安全技巧。欢迎同学们参加!
时间安排:
正式比赛时间:2023 年 10 月 28 日 中午 12:00 ~ 11 月 04 日 中午 12:00 (线上赛)
详情请关注:
比赛网址:https://hack.lug.ustc.edu.cn/
QQ 总群:759723360
科大及协办单位所属高校学生请加入:779756414(请在网站注册后再加群)
其他高校学生请加入:759723360
协办单位所属高校名单:
复旦大学、广东海洋大学、广州大学、广东工业大学、哈尔滨工业大学、南京航空航天大学、吉林大学、东北大学、南方科技大学、中山大学、同济大学、西安电子科技大学、厦门理工学院、浙江大学、上海大学、南阳理工学院、国防科技大学。
更多详细介绍请看微信推送:https://mp.weixin.qq.com/s/HBuv8TUcNMvoTyTFRfGDBA
P1: Hackergame logo
P2: 宣传海报
P3: 科大及协办单位所属高校交流群
P4: 非协办单位所属高校交流群
2023 年度中国科学技术大学第十届信息安全大赛即将开幕。本比赛于线上举行,持续时间长达一周,题目难度梯度提升。在探索解谜的主氛围中,选手将与各色关卡进行较量。比赛自 2014 年起已经连续举办十届,往届比赛均顺利举行,影响甚广、规模巨大。
本系列比赛自第四届(即 2017 年)起邀请其他高校的学生参加,总参加人数在 4000 人左右。题目分为 4 类,包含了综合技能、程序逆向与漏洞利用、密码学与数学和网站安全类题目,在具有一定教育意义的同时也不失趣味性。
本次比赛在提高题目质量的同时,也有对新手循序渐进的引导,希望能给各参赛选手带来良好的比赛体验。欢迎大家积极参与,预祝取得满意的成绩!
赛前动员会将于正式比赛开始前一天举办(即 10 月 27 日)。动员会上,我们会介绍比赛的注意事项、参赛指南以及一些信息安全技巧。欢迎同学们参加!
时间安排:
正式比赛时间:2023 年 10 月 28 日 中午 12:00 ~ 11 月 04 日 中午 12:00 (线上赛)
详情请关注:
比赛网址:https://hack.lug.ustc.edu.cn/
QQ 总群:759723360
科大及协办单位所属高校学生请加入:779756414(请在网站注册后再加群)
其他高校学生请加入:759723360
协办单位所属高校名单:
复旦大学、广东海洋大学、广州大学、广东工业大学、哈尔滨工业大学、南京航空航天大学、吉林大学、东北大学、南方科技大学、中山大学、同济大学、西安电子科技大学、厦门理工学院、浙江大学、上海大学、南阳理工学院、国防科技大学。
更多详细介绍请看微信推送:https://mp.weixin.qq.com/s/HBuv8TUcNMvoTyTFRfGDBA
P1: Hackergame logo
P2: 宣传海报
P3: 科大及协办单位所属高校交流群
P4: 非协办单位所属高校交流群
Forwarded from 风向旗参考快讯
Twitter (现改名X) 开始向新用户收取每年 1 美元的费用才能发送推文
经过数周的猜测,X 已确认计划向新用户收取该服务的费用。该公司分享了有关名为“Not a Bot”的新订阅的详细信息,该订阅目前正在新西兰和菲律宾进行测试。
这项新订阅服务由 《财富》杂志最先报道,要求新用户每年支付相当于 1 美元的费用才能发帖。“自 2023 年 10 月 17 日起,我们已开始测试‘Not A Bot’,这是一种针对两个国家/地区新用户的新订阅方法,”X 解释道。“这项新测试的开发是为了加强我们在减少垃圾信息、平台操纵和机器人活动方面已经做出的巨大努力。 这将评估一种潜在的强大措施,帮助我们打击 X 上的机器人和垃圾信息发送者,同时平衡平台的可访问性和少量费用。”
根据该计划,新用户将需要验证手机号码,然后支付 1 美元的费用,才能发帖、回复、转发、引用帖子和收藏帖子,未支付费用的新用户只能阅读帖子、观看视频和关注账户。
该公司表示,目前该费用不适用于现有用户。X表示:“这不是利润驱动因素。”
—— Engadget
经过数周的猜测,X 已确认计划向新用户收取该服务的费用。该公司分享了有关名为“Not a Bot”的新订阅的详细信息,该订阅目前正在新西兰和菲律宾进行测试。
这项新订阅服务由 《财富》杂志最先报道,要求新用户每年支付相当于 1 美元的费用才能发帖。“自 2023 年 10 月 17 日起,我们已开始测试‘Not A Bot’,这是一种针对两个国家/地区新用户的新订阅方法,”X 解释道。“这项新测试的开发是为了加强我们在减少垃圾信息、平台操纵和机器人活动方面已经做出的巨大努力。 这将评估一种潜在的强大措施,帮助我们打击 X 上的机器人和垃圾信息发送者,同时平衡平台的可访问性和少量费用。”
根据该计划,新用户将需要验证手机号码,然后支付 1 美元的费用,才能发帖、回复、转发、引用帖子和收藏帖子,未支付费用的新用户只能阅读帖子、观看视频和关注账户。
该公司表示,目前该费用不适用于现有用户。X表示:“这不是利润驱动因素。”
—— Engadget
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from Phoronix News
Phoronix
Mesa 23.3 Merges Initial Support For RDNA3 Refresh "GFX11.5" Graphics
For going along with the initial GFX11.5 kernel support that is set to be introduced in Linux 6.7 along with other portions of new AMD Radeon graphics IP enablement, this quarter's Mesa 23.3 release will also bring initial GFX11.5 graphics support for the RadeonSI Gallium3D driver...
Mesa 23.3 Merges Initial Support For RDNA3 Refresh "GFX11.5" Graphics
For going along with the initial GFX11.5 kernel support that is set to be introduced in Linux 6.7 along with other portions of new AMD Radeon graphics IP enablement, this quarter's Mesa 23.3 release will also bring initial GFX11.5 graphics support for the RadeonSI Gallium3D driver...
Phoronix
Mesa 23.3 Merges Initial Support For RDNA3 Refresh "GFX11.5" Graphics
For going along with the initial GFX11.5 kernel support that is set to be introduced in Linux 6.7 along with other portions of new AMD Radeon graphics IP enablement, this quarter's Mesa 23.3 release will also bring initial GFX11.5 graphics support for the…