来自 @GamerNoTitle 的各种动态的发布频道(各种发癫日常),群聊在 @DohnaNyan,私聊请发送至 @PaffCreamPMBot
内群 https://t.me/+pk-inutwlK0wMTdl
嫌频道太吵可以开免打扰,本频道会不定时发一些日常也好新闻也好,反正就是很杂(指日常发电)
Github: @GamerNoTitle
Twitter: @GamerNoTitle
Website: https://bili33.top
内群 https://t.me/+pk-inutwlK0wMTdl
嫌频道太吵可以开免打扰,本频道会不定时发一些日常也好新闻也好,反正就是很杂(指日常发电)
Github: @GamerNoTitle
Twitter: @GamerNoTitle
Website: https://bili33.top
九年 Linux 高危漏洞于今日被披露,需要立即采取措施
安全研究公司 Xint Code(隶属 Theori)于今日公开披露了一个 Linux 内核高危漏洞,编号 为 CVE-2026-31431 命名为"Copy Fail"。漏洞根植于内核加密子系统的 algif_aead 模块,允许任何本地普通用户以确定性、无竞争的方式在任意可读文件的页缓存中写入受控的 4 字节数据,并借此将自身权限提升至 root,可以实现本地提权与容器逃逸。
漏洞成因是三个独立内核变更在 2017 年的交汇:
影响范围覆盖几乎所有使用 2017 年后内核版本的主流发行版,包括 Ubuntu 24.04 LTS、Amazon Linux 2023、RHEL、SUSE 及其衍生版本;云端多租户节点、CI/CD 执行环境与 Jupyter 平台同样面临威胁。
官方修复方案将 algif_aead 的 in-place 操作回退为 out-of-place,彻底断绝页缓存页进入可写 scatterlist 的路径。对于用户来讲,应对策略为立即升级并重启内核。
无法立即升级的系统可临时执行
禁用模块。
检测方案可以参考:脚本链接
NVD | Xint
🌸 在花频道 · 茶馆讨论 · 投稿通道
安全研究公司 Xint Code(隶属 Theori)于今日公开披露了一个 Linux 内核高危漏洞,编号 为 CVE-2026-31431 命名为"Copy Fail"。漏洞根植于内核加密子系统的 algif_aead 模块,允许任何本地普通用户以确定性、无竞争的方式在任意可读文件的页缓存中写入受控的 4 字节数据,并借此将自身权限提升至 root,可以实现本地提权与容器逃逸。
漏洞成因是三个独立内核变更在 2017 年的交汇:
影响范围覆盖几乎所有使用 2017 年后内核版本的主流发行版,包括 Ubuntu 24.04 LTS、Amazon Linux 2023、RHEL、SUSE 及其衍生版本;云端多租户节点、CI/CD 执行环境与 Jupyter 平台同样面临威胁。
官方修复方案将 algif_aead 的 in-place 操作回退为 out-of-place,彻底断绝页缓存页进入可写 scatterlist 的路径。对于用户来讲,应对策略为立即升级并重启内核。
无法立即升级的系统可临时执行
echo "install authencesn /bin/false" >> /etc/modprobe.d/security.conf
禁用模块。
检测方案可以参考:脚本链接
NVD | Xint
🌸 在花频道 · 茶馆讨论 · 投稿通道
因为本次更新涉及到安全性更新以及包名的修改,所以本次更新后需要重新登录程序
由于软件不断提示要求人脸识别,而实测直播姬目前无需再人脸识别,无法绕过,因此本次更新将开播的 API 从直播姬转换到了 Mac 端的哔哩哔哩 Electron 客户端
新的 API 仍在实验中,如果出现了问题请通过 issue 反馈
[-] 清除了无用依赖以减小体积
[+] 更换 API 端点以使得程序能够正常进行开/关播
[*] 更换了硬编码的 APPKEY 和 APPSECRET
[+] 引入基于设备的凭据加密,使得凭据移动到其他设备上无法正确使用以保证安全性
[+] 引入更新检测功能,程序会自动与 Github 的 Release 进行比对以提示用户进行更新
• feat: 更换为 Electron 端直播 API,性能优化,引入更新检测 by @GamerNoTitle in #17
Full Changelog: v2.4.0...v2.5.0
https://github.com/GamerNoTitle/BiliLive-Utility/releases/tag/v2.5.0
Socket 研究人员发现 Bitwarden CLI 的 npm 软件包遭遇供应链攻击。受影响版本为 @ bitwarden/cli@2026.4.0,其中的 bw1.js 文件被植入恶意代码。攻击者通过篡改 Bitwarden CI/CD 管道中的 GitHub Action 注入负载,目前其浏览器扩展和 MCP 服务未受影响。
该恶意程序会抓取 GitHub 令牌、云服务凭证、SSH 密钥及 npm 配置,并通过创建特定主题的公开仓库泄露数据。它还包含针对俄语系统的自毁机制。受影响用户应立即移除该软件包,并重置所有可能泄露的凭证与密钥。
Socket
🌸 在花频道|茶馆讨论|投稿通道
#日常 遇到了一个很傻逼的开源项目
要求提供 Github Token,然后它会自动 Star 它的所有 repo 和 fork 三个环境的 repo
fork 我能理解,但是为什么你要 fork 3 个,只 fork 我的 target 不就够了吗?Star 又是干嘛的,不是自愿原则吗,纯傻逼吧
要求提供 Github Token,然后它会自动 Star 它的所有 repo 和 fork 三个环境的 repo
fork 我能理解,但是为什么你要 fork 3 个,只 fork 我的 target 不就够了吗?Star 又是干嘛的,不是自愿原则吗,纯傻逼吧



