7月26日消息,據成都鏈安鏈必知-區塊鏈安全輿情平臺監測到的微步動態顯示,近期Windows版Coremail郵件客戶端存在RCE漏洞,該漏洞利用過程簡單且穩定。攻擊者可以通過執行任意代碼完全控制受害者主機,進而危害用戶主機上的錢包安全。經分析驗證,攻擊者可以給受害者發送一封精心構建的郵件,如果受害者使用Coremail客戶端打開郵件,即可自動運行郵件附件中的惡意可執行程序。全程不需要受害者點開任何郵件中的鏈接或附件,打開郵件即中招。據悉,此次漏洞受影響版本為CoremailAir客戶端3.0.5版本及以上,3.1.0.303以下版本。在此提醒大家注意錢包安全:未知來源的郵件和附件、鏈接等請不要隨意點擊;并將Coremail郵件客戶端升級至最新版本。
谷歌向蘋果安全團隊支付15,000美元漏洞賞金:金色財經報道,谷歌證實,蘋果安全工程和架構團隊在Chrome網絡瀏覽器中發現了一個高嚴重性安全漏洞。此外,SEAR團隊還因發現和披露漏洞而獲得了Google 15,000美元的獎金。這一特定披露的消息是在8月2日的Chrome更新公告中發布的,確認了由于外部貢獻者漏洞報告而進行的11個安全修復。CVE-2023-4072是ChromeWebGL實現中的一個“越界讀寫”漏洞。
WebGL是JavaScript應用程序編程接口,可以在瀏覽器中渲染交互式圖形,而無需任何插件。存在越界漏洞,程序可以從分配的內存區域的邊界之外讀取數據(在本例中是寫入數據)。谷歌并沒有透露太多有關此漏洞的信息,而是對技術細節進行了限制,直到大多數Chrome用戶激活了更新。此外,VulnDB指出,成功利用漏洞需要用戶交互。目前也沒有已知的漏洞可用。[2023/8/7 21:30:01]
安全團隊:Island Party項目有耗盡錢包風險:金色財經報道,CertiK表示,Island Party項目有耗盡錢包風險,提醒用戶不要鑄造或批準任何交易。[2022/9/11 13:22:28]
安全團隊:ownlyio項目的NFTStaking合約遭受攻擊,損失金額約36418美元:5月11日消息,據成都鏈安“鏈必應-區塊鏈安全態勢感知平臺”安全輿情監控數據顯示,ownlyio項目的NFTStaking合約遭受攻擊,累計被盜金額115個BNB,損失金額約36418美元。經成都鏈安技術團隊分析,本次攻擊原因是由于ownlyio項目的質押合約的unstake函數并沒有檢查用戶領取狀態,導致攻擊者可以利用unstake函數無限領取合約中ownly代幣,從而提取質押合約中的所有ownly代幣,最后攻擊者把獲取到的ownly代幣通過pair交易兌換出115個BNB。
攻擊交易:0x2cbe47edb040c710b7f139cbea7a4bced4d6a0d6c5aa4380f445880437ea072f
攻擊者地址:0xba31058357ea2f474a2ed0d1b3f9183904ebd38a
攻擊者合約:0xa81ea095e0c3708e4236c71146748fa15b620386[2022/5/11 3:06:00]
北京時間2022年7月25日,CertiK安全團隊監測到去中心化交易所TeddyDoge的一個管理員地址向100多個地址發送了超過3000萬個TEDDY.
1900/1/1 0:00:00隨著以太坊用戶數量的增長,網絡擁塞和高昂的gas費用正成為應用程序面臨的主要問題。隨著對以太坊需求的增加,緩解該問題已成為當務之急.
1900/1/1 0:00:00Period:12:00(UTC)onJuly27-12:00(UTC)onAugust3,2022HowtoParticipate: JOINNOW Clickthebuttonattheto.
1900/1/1 0:00:00尊敬的CoinW用戶: CoinW將于2022/8/119:00(UTC8)延遲上線SACN,感謝您的諒解與支持! 充值開啟時間:?已開啟 交易開啟時間:?2022/8/119:00(UTC8).
1900/1/1 0:00:00ETH-PoW分叉場景下會發生什么?對于那些經歷過ETC硬分叉的人來說,我認為這一次會很不一樣。在ETC關口,智能合約或DeFi生態系統并不多,DAO是名副其實的最大也是唯一的DeFi.
1900/1/1 0:00:00親愛的用戶: 幣安全倉槓桿新增BURGER/BUSD、BURGER/USDT交易對,逐倉槓桿新增ACH資產.
1900/1/1 0:00:00